NO321049B1 - Sikkerhetslager med hindring for tapping via ledninger - Google Patents

Sikkerhetslager med hindring for tapping via ledninger Download PDF

Info

Publication number
NO321049B1
NO321049B1 NO20002520A NO20002520A NO321049B1 NO 321049 B1 NO321049 B1 NO 321049B1 NO 20002520 A NO20002520 A NO 20002520A NO 20002520 A NO20002520 A NO 20002520A NO 321049 B1 NO321049 B1 NO 321049B1
Authority
NO
Norway
Prior art keywords
card
zone
authentication
reader
password
Prior art date
Application number
NO20002520A
Other languages
English (en)
Other versions
NO20002520L (no
NO20002520D0 (no
Inventor
Jean-Pierre Benhammou
Cedric V Colnot
Original Assignee
Atmel Corp A Delaware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Corp A Delaware Corp filed Critical Atmel Corp A Delaware Corp
Publication of NO20002520L publication Critical patent/NO20002520L/no
Publication of NO20002520D0 publication Critical patent/NO20002520D0/no
Publication of NO321049B1 publication Critical patent/NO321049B1/no

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Installation Of Indoor Wiring (AREA)

Description

Foreliggende oppfinnelse angår en fremgangsmåte og et system ved et sikkerhetskort uten innebygget mikroprosessor. Nærmere bestemt angår foreliggende oppfinnelse et sikkerhetslager som gir en autentifikasjonsprotokoll for hindring av tapping via ledninger og forskjellig passord sett for lesing og skriving til sikkerhetslagerområdet av brukeren av sikkerhetslageret.
Bruk av plastkort for betaling har eksistert siden 1950-årene med introduseringen av "Diner's Club" kort. Den eksplosjonsartige bruken siden den tid har ikke vært et kortvarig fenomen. I dag blir millioner av kort utstedet av forskjellige organisasjoner slik at deres bruk for betaling og opptegning av informasjon er nesten universell.
Opprinnelig var disse plastkortene utført med preget mønster og hadde en signaturlinje som kunne bli brukt for sammenlignet for opprettholdelse av sikkerhet. Det skal imidlertid ikke mye fantasi til for å innse at det ikke var noe hinder for svindel og misbruk. Den første hovedsikkerhetsforbedringen var tillegget av en magnetstripe på baksiden av det med mønsterpregete kortet. Plastkort med en magnetisk stripe er sannsynligvis den mest populære formen for betalingskort og informasjonskort som er tilgjengelig i dag. Lagringen, som magnetstripen gir, tillater også opptegning av mye mer informasjon enn den som kunne bli preget på plastkortets flate. Selv om disse kortene gir et vist sikkerhetsnivå er det ikke vanskelig å lese dataen lagret på en magnetstripe, slette den og skrive den på nytt av enhver med tilgang til en egnet lese/skriveanordning. Følgelig er den korttypen mindre egnet for lagring av konfidensiell data eller for lagring av en verdi som kan anvendes isteden for valuta.
Som reaksjon på disse begrensningene ble det utviklet et plastkort med et sikkerhetslager. Dette kortet er kjent som "smart kort" Lagerområdet til sikkerhetskort er ofte delt i lagerblokker. Formålet var å tilveiebringe sikkerhet til et lager for å beskytte det mot ikkeautorisert aksess og klussing med disse blokkene. Denne sikkerheten er typisk tilveiebrakt med en kombinasjon av hardware og software. Med et sikkerhetslager er det mulig å skrive konfidensiell data, som ikke kan bli lest eller slettet og forhindre skriving av data ved å styre lesing, skriving og sletting ved kombinasjon av hardware og software som er avhengig av bestemte betingelser som forekommer før disse operasjonene utføres.
Et eksempel på et "smartkort" med et sikkerhetslager, og som er i utstrakt bruk, er et telefonlagerkort. Dette kortet er betalt på forhånd og verdien, elektronisk lagret i kortets lager, trekkes fra med et bestemt beløp ved bruk. For å forhindre misbruk er det naturligvis nødvendig å hindre brukeren i å klusse med kortet for å øke den lagrete verdien. Dersom det hadde vært et kort med magnetstripe ville innskriving av en verdi i kortet kunne utføres forholdsvis enkelt.
En innenfor teknikken kjent måte å forhindre klussing med sikkerhetslageret for å øke en lagret verdi er å anordne en sikkerhetskode som kun er kjent for kortutstederen. Et systematisk angrep for å bestemme sikkerhetskoden hindres av en forsøkteller som forhindrer vider bruk av kortet dersom antall forsøk på å presentere en gyldig sikkerhetskode overskrider et forhåndsbestemt antall. Når en gyldig sikkerhetskode er presentert før forsøktelleren når sin grense tilbakestilles telleren til null. Hver av disse blokkene er videre beskyttet av en slettekode som må presenteres før lagerblokken kan bli slettet. Uheldigvis er disse slettekodene sårbare for systematiske angrep.
En annen måte å forhindre klussing med telefonlagerkort har vært å gjøre det praktisk talt umulig å slette en lagercelle når den engang har blitt skrevet til. For denne korttypen blir en sikring utløst som gjør det umulig å bruke slettefunksjonen på lageret. Når reduksjonen i kortet er utført ved skriving til lageret kan følgelig ikke en ytterligere verdi bli tillagt lageret ved en sletting. Selv om dette er en rimelig adekvat måte å forhindre klussing med kortet er den ikke attraktiv på grunn av at så snart verdien på kortet er blitt tømt kan ikke kortet bli brukt på nytt ved å tilføre ytterligere verdier til kortet.
Et tidligere kjent metode har vært at isteden for passord beskyttelsesskjema har det blitt anvendt en mikroprosessor for å tilveiebringe kryptering for å identifisere et smartkort som et gyldig kort. Denne metoden har flere problemer. For det første er mikroprosessoren dyr, den bruker en god del strøm, den krever en vesentlig grad av koder for programmere den og en viss type direktelager er nødvendig. For det andre gjør mikroprosessorkort den antagelsen at maskinen anvendt for å lese kort er en legitim maskin. Som sådan kan informasjonen levert av kortet til leseren bli tappet via ledning. Et eksempel på en slik løsning der kortet inneholder en mikroprosessor er gitt i internasjonal patentsøknad WO88/09019.
Følgelig er et formål ved foreliggende oppfinnelse å tilveiebringe et lag av autentifikasjon ved kryptografi som ikke krever bruk av en mikroprosessor i smartkortet.
Et annet formål med oppfinnelsen er å forhindre tapping via ledning ved å kreve at smartkortet og kortleseren autentifiserer hverandre ved bruk av kryptografi.
Et ytterligere formål med foreliggende oppfinnelse er å beskytte hver lagersone med enten kryptografi, passord eller begge.
De ovennevnte formålene er oppnådd ved en fremgangsmåte og et system slik som angitt ovenfor, og som er kjennetegnet som angitt i de selvstendige kravene.
Ifølge et første trekk ved forliggende oppfinnelse anvendes kryptografi uten en dedikert mikroprosessor på smartkortet for å tilveiebringe autentifikasjon av både smartkortet og smartkortleseren og hvor kryptografien gir kun et på forhånd valgte forsøk på autentifikasjon, dersom ikke tilbakestilt, før aksess til smartkortet er permanent nektet.
Ifølge et andre trekk ved forliggende oppfinnelse blir aksess til hver av lagersonene i smartkortet individuelt tilveiebrakt av kryptografi, passord eller begge.
I det påfølgende skal oppfinneslen beskrives nærmere med henvisning til tegningen, hvor: Fig. 1 viser en generell arkitektur i blokkdiagram for et sikkerhetslager
ifølge foreliggende oppfinnelse.
Fig. 2 viser et lagerkart over et EEPROM lager med partisjoner ifølge
foreliggende oppfinnelse.
Fig. 3 viser et konfigurasjonsregister for aksesstyring til brukersoner ifølge
foreliggende oppfinnelse.
Fig. 4 viser et flytdiagram for en autentifikasjonssekvens til en kortleser og et smartkort egent for bruk ifølge foreliggende oppfinnelse.
Fagmannen på området vil se at følgende oppfinnelse er kun illustrativ og ikke på noen måte begrensende. Andre utførelser av oppfinnelse vil gi seg selv for fagmannen på området.
Ifølge foreliggende oppfinnelse er det forutsatt at så mange som fire grupper med individer er involvert i håndteringen av prosessen med å inkorporer et sikkerhetslager i et smartkort. Den første er fremstilleren av sikkerhetslageret. Den andre er fremstilleren smartkortet. Den tredje er utstederen eller distributøren av smartkortet. Den fjerde er sluttbrukeren.
Et blokkdiagram av den generaliserte arkitekturen av et sikkerhetslager 10 ifølge foreliggende oppfinnelse er vist på fig. 1.1 sikkerhetslageret 10 er der blokker for ISO grensesnitt 12, en strørnfors<y>mngsadministrering 14, en autentifikasjonsenhet 16, en dataoverføring 18, en passordverifikasjon 20, et svar på tilbakestilling 22, en tilfeldig tall generator 24 og et EEPROM lager 26. Sikkerhetslageret 10 har fem ben (pins) nemlig VCc, jord (GND), seriell klokke (SCL), seriell data (SDA) og tilbakestilling (RST). Vccog GND er forbundet med strømforsynm<g>sadniinistreringen 14, og SCL, SDA og RST er forbundet med ISO grensesnittet 12.
Ved den foretrukne utførelsen er VqC2,7 V til 5,5 V positiv spenning tilført sikkerhetslagerleseren. Inngangen SCL er anvendt for positiv flankeklokking av data inn i anordningen og negativ flankeklokking av data ut av anordningen. SDA benet er bidireksjonal for seriell dataoverføring og er åpen avløp drevet og kan bli ELLER-koblet med et hvert antall andre åpne avløp eller åpne kollektar anordninger. Når RST inngangen er pulset høyt vil sikkerhetslageret 10 sende ut data programmert i et 32-bit svar for å tilbakestille registeret i EEPROM lageret 26 i en datastrøm som tilpasses de ISO 7816-3 synkrone svar med tilbakestillingsprotokollen. Når sikkerhetslageret 10 er låst opp er den velkjente ISO totråds serielle protokollen effektiv gjennom ISO grensesnittet 12 under bruk av SDA og SCL. Implementeringen av ISO grensesnittet 12 og svaret for å tilbakkestille 22 er velkjent for fagmannen på området og vil ikke bli beskrevet nærmere her for å unngå en for kompleks beskrivelse som overskygger foreliggende oppfinnelse.
For å forhindre den ikke autoriserte tilgangen til EEPROM lageret 18 må to tilfeller av potensielle ikkeautoriserte tilgang betraktes. Det første tilfellet oppstår på grunn av overføring av sikkerhetslager 10 fra fremstilleren av sikkerhetslageret 10 til fremstilleren av kortet eller overføringen av smartkortet fra fremstilleren av kortet til kortutstederen. For å forhindre ikkeautorisert bruk av sikkerhetslageret 10 før dette tidspunktet blir det personalisert av kortutstederen for sluttbrukeren, idet en sikkerhetskode, typisk henvist til som en transportkode, bestemt av fremstilleren og overført til fremstilleren av kortet og kortutstederen må bli anvendt for å få tilgang til sikkerhetslageret. I det andre tilfellet og i samsvar med oppfinnelsen må sikkerhet bli tilveiebrakt for å sikre at sluttbrukeren er autorisert til å bruke smartkortet og dessutten at både smartkortet og smartkortleseren er autentiske.
Fig. 2 viser et lagerkart 30 over de forskjellige lagerpartisjonene dannet i EEPROM lageret 26.1 lagerkartet 30 er adressen i EEPROM lageret 26 til hver lagerpartisjon identifisert sammen med antall byter for hver av lagerpartisj onene. Bruker Sonen 0 er fro eksempel funnet ved adressen 0 til 0F8 (HEX) i lagerkartet 30 og er tildelt 256 byter. Lagerkartet 20 til EEPROM lageret 18 har blitt delt i tre seksjoner for en enklere forståelse av hver av lagerpartisj onene.
Seksjonen 32 til lagerkartet 30 er partisjonert i åtte brukersoner, hver på 256 byter.
Seksjonen 34 til lagerkartet 30 inneholder partisjoner til en konfigurasjonssone. Partisjonene i seksjonen 34 er Fremstillings Sone, Aksess Sone, Autentifikasjonssone, Hemmelig Kime Sone, Test Sone og Passord Sone. Flere av disse partisjonene har ytterligere anvendelser og vil bli beskrevet nedenfor.
Fremstillings Sonen er videre patisjonert i et Svar til Tilbakestilling, Lodd Historie Kode, Fremstillings Kode og Kort Fremstiller Kode. Svar til Tilbakestilling er et 32-bit register, Lodd Historie Kode er et 32-bit register, Fremstillings Kode er et 16-bit register. Innholdet til disse registrene er programmert av frenstilleren av sikkerhetslageret. Så snart disse registrene er programmert og en "sikring" dedikert til fremstilleren av sikkerhetslageret er utløst, som vil bli beskrevet nedenfor, kan innholdet bli lest, men ikke bli endret. Kort Fremstiller Kode er et 32-bit register hvi innhold kan bli programmert av fremstilleren av smartkortet ved presentasjon av en gyldig sikkerhetskode. Som nevnt ovenfor virker sikkerhetskoden som en sikring av transporten mellom fremstilleren av sikkerhetslageret og fremstilleren av smartkortet. Så snart disse registrene er programmert og en "sikring" dedikert til fremstilleren av sikkerhetslager er utløst kan innholdet bli lest, men ikke bli endret.
Aksess Sonen er partisjonert i åtte 8-bit Aksess Register. Hvert av Aksess Register er et konfigurasjonsregister som styrer operasjonene som kan bli utført i en av Bruker Sonene og sikkerhetstester som må bli tilfredsstilt før disse operasjonene kan bli utført. Hver av Aksess Registrene kan bli programmert ved presentasjon av en gyldig sikkerhetskode opp inntil tidspunktet sikringen dedikert til fremstilleren av smartkort er utløst. Aksess registrene kan fritt leses.
Et illustrativt Aksess Register 40 er vist på fig. 3. Konfigurasjonsbitene P0-P7 i Aksess Registret 30 er kun program, modifisering forbudt, passord sett, autentifikasjon klargjort, lese pass klargjort og skrive passord klargjort. Når konfigurasjonsbiten for kun program er satt kan kun innholdet til tiknyttet Bruker Sone bli skrevet. Når konfigurasjonsbiten for modifisering forbudt er satt kan innholdet til Bruker Sone ikke bli endret. De tre bitene for passord satt bestemmer hvilke passord i Passord Sonen er nødvendig for lese- og skriveaksess. Der er åtte sett med passord i Passord Sonen slik at skulle være klart at de tre bitene i passordet satt kan bli konfigurert for å identifisere ett av de åtte settene med passord. Det skal videre bemerkes at dersom to aksess registre har samme bitkonfigurasjon i passordet satt kan to eller flere brukersoner bli knyttet sammen med samme passord. Når konfigurasjonsbiten for autentifikasjon klargjøring er satt må en autentifikasjonsprotokoll som implementerer en hindring mot tapping via ledninger, som skal beskrives nedenfor, bli tilfredsstilt før aksess til tilknyttet Bruker Sone er tillatt. Når konfigurasjonsbitene for lese- og skriveklargjøring er satt er det nødvendig med passordet for lesing eller skriving til de respektive Bruker Soner.
Autentifikasjons Sonen er partisjonert videre i en Autentifikasjon Forsøk Teller (AAC), et Identifikasjon Nummer og et Kryptogram. AAC er en åtte bit-teller som forhindrer et systematisk angrep på autentifikasjonsprotokollen som kan være nødvendig før aksess til valgt Bruker Sone er tillatt. Hver gang autentifikasjonsprotokollen er kjørt blir ACC
inkrementert. Dersom autentifikasjonsprotokollen ikke er vellykket etter åtte forsøk blir anordningen fullstendig låst og kan ikke bli aksessert av noen inkludert fremstilleren av sikkerhetslager. Hver gang autentifikasjonsprotokollen er vellykket tilbaksestilles ACC til null.
Identifikasjon Nummer er et tall opp til 56 biter langt, dvs. programmert av smartkortutstederen ved presentasjon av en gyldig sikkerhetskode, som skulle være forskjellig for hvert utstedet kort. Det skal bemerkes at i hver tilfelle hvor smartkortutstederen er i stand til å programmere en del av Konfigurasjon Sonen 34 kan den samme delen av Konfigurasjon Sonen 34 også bli programmert av fremstilleren av smartkortet ved presentasjon av en gyldig sikkerhetskode. Så snart sikringen dedikert til smartkortutstederen er utløst kan identifikasjonsnummeret ikke bli endret. Identifikasjonsnummeret kan bli fritt lest.
Kryptogrammet er et 64-bit tall som er generert av den interne generatoren for tilfeldige tall. Ved den foretrukne utførelsen er tallet generert av smartkortutstederen som en di versifikasjon av Identifikasjon Nummer. Deretter blir tallet på anmodning fra smartkortleseren modifisert etter hver vellykket verifisering i autentifikasjonsprotokollen. Så snart sikringen dedikert til smartkortutstederen er utløst kan Kryptogrammet ikke bli endret generatoren for tilfeldige tall 24. Implementeringer av generatorer for tilfeldige tall er velkjent for fagmannen på området og vil ikke bli beskrevet nærmere her for å unngå en for kompleks beskrivelse som overskygger foreliggende oppfinnelse.
Den Hemmelige Kime Sonen inneholder et 64-bit tall som er programmert av smartkortutstederen ved presentasjon av en gyldig sikkerhetskode. Tallet er generert av smartkortutstederen som en diversifikasjon av Identifikasjon Nummer. Så snart sikringen dedikert til smartkortutstederen er utløst kan sikkerhetskimen ikke bli lest eller endret. Identifikasjon Nummeret kan kun bli lest ved presentasjon av en gyldig sikkerhetskode.
Test Sonen er anordnet for å teste alle protokollene til sikkerhetslageret 10 uten behov for sikkerhetsaksess.
Passord Sonen er partisjonert i åtte sett med passord som innbefatter et Lese Passord og et Skrive Passord. Tilknyttet med hvert en Passord Forsøk Teller (PAC). Hver Lese eller
Skrive Passord er 24-biter langt og hver PAC er 8-biter langt. Passordene kan bli definert og lest av smartkortutstederen ved presentasjon av en gyldig sikkerhetskode. Etter at sikringen dedikert til smartkortutstederen har blitt utløst vil et gyldig passord være nødvendig for aksess til en Bruker Sone dersom respektive lese- eller skrivepassord konfigurasjonsbit for klargjøring i et Aksess Register har blitt satt. I følge den foretrukne utførelsesformen som en fremstillingsnormal vil åtte sett med passord tillate aksess til alle Bruker Soner.
PACene, som AAC beskrevet ovenfor er det en åttebits teller som forhindrer et systematisk angrep på passordene som kan bli krevd før lese- eller skriveaksess til valgte Bruker Soner er tillatt. Hver gang et passord er presentert for sammenligning blir tilknyttet PAC inkrementert. Dersom passordsammenligningen ikke er vellykket etter åtte forsøk blir anordningen fullstendig låst og kan ikke bli aksessert av noen innbefattende fremstillingen av sikkerhetslageret. Hver gang passordsammenligningen er vellykket tilbakestilles tilknyttet PAC til null. PACene kan bli lest av smartkortutstederen ved presentasjon av en gyldig sikkerhetskode. Etter at sikringen dedikert til sikkerhetskortutstederen har blitt utløst kan en bestemt PAC tilknyttet med en Bruker Sone kun bli skrevet av den interne logikken dersom respektive konfigurasjonsbit for klargjøring av skriving av passord har blitt satt i egnet Aksess Register. PACene kan bli fritt lest.
For å unngå en for kompleks beskrivelse som overskygger foreliggende oppfinnelse er ikke en detaljert beskrivelse foretatt her av passordveirfiseringen og PACene og ACC. En detaljert beskrivelse av en passordveirfisering og forsøkteller implementering egnet for bruk i samsvar med foreliggende oppfinnelse er beskrevet i norsk søknad nr. 2000 1665.
Seksjonen 36 er en Sikring Sone konfigurert som et 8-bit register. Bitene 0,1 og 2 er reservert til henholdsvis fremstiller av sikkerhetslager 10, fremstiller av smartkort og smartkortutsteder. Hver av delene til konfigurasjonssonen er konfigurert av fremstilleren av sikkerhetslageret 10, fremstilleren av smartkortet og smartkortutstederen som beskrevet ovenfor, den egnete biten i Sikring Sonen er permanent utløst ved å sette den til logisk "0". Etter hvilken deler av konfigurasjonssonen vil kunne aksesseres som beskrevet ovenfor. Det skal dessuten bemerkes at når en sikring er utløst er det kun gjort slik under en sikkerhetskode styring. Sikringene er også utløst sekvensielt. Med andre ord, sikringen som er utløst av fremstilleren av smartkortet kan kun bli utløst dersom sikringen utløst av fremstilleren av sikkerhetslageret er 0. Dersom sikringen for fremstilleren av kortet ikke er utløst av fremstilleren av smartkortet vil imidlertid sikringen fremstilleren av kortet bli utløst når kortutstederen utløser kortutstedersikringen.
I følge foreliggende oppfinnelse blir aksess til Bruker Soner styrt av konfigurasjonsbiter i Aksess Registerene. Som beskrevet ovenfor med henvisning til Aksess Registrene for å aksessere en Bruker Sone kreves enten passord eller en autentifikasjonsprotokoll eller begge. Når for eksempel en skriverkommando til en bestemt adresse i en Sone er klokket inn i ISO Seriell Grensesnittet 12 via SDA ben, som velkjent innenfor teknikken, vil Aksess Register for valgt Bruker Sone bli kontrollert for om konfigurasjonsbitene 6 og 7 krever presentasjon av et passord og om autentifikasjonsprotokollen (bit 5) må bli tilfredsstilt. Det skal bemerkes at ISO-7816-3 seriell grensesnittet er velkjent for fagmannen på området og følgelig vil signalene som representerer tidsdiagrammene for kommandoene som driver ISO-7816-3 seriell grensesnittet ikke bli beskrevet her for å unngå en for kompleks beskrivelse som overskygger foreliggende oppfinnelse.
Dersom konfigurasjonsbitene i aksessregisteret tilknyttet med valgte brukersoner er satt slik at et passord er nødvendig vil smartkortleseren, til hvilken smartkortet ha blitt tilført, utstede en kommando for verifisering av et passord. Så snart sekvensen for verifisering av passord er fullført blir en stoppbetingelse utstedet av smartkortleseren, der er en ikke-flyktig skrivesyklus, i løpet av hvilken PAC tilknyttet passordet som verifiseres blir oppdatert. For å bestemme om passordet tilført av kortleseren var riktig krever smartkortet at kortleseren utfører en sekvens av bekreftelsesutspørring med en valgt smartkortadresse for å lese passordforsøkstelleren som korresponderer med valgte passord i konfigurasjonssonen.
Når en aksess til EEPROM lagret 26 krever autentifikasjon, må autentifikasjonsprotokollen, vist i flytdiagrammet 50 på flg. 4, bli utført.
Ved trinn 52 utføres en første del av et synkroniseirngstrinn, hvor kortidentifikasjonsnummeret Nc, og initialkryptograrnmet Ci sendes til kortleseren. Så snart sekvensen er fullført og en stopp betingelse er utsendt er der en ikke-flyktig skrivesyklus for å slette en ny bit i AAC.
Ved trinn 54 bestemmer kortleseren den diversifiserte hemmelige kime Gc fra Nc og den hemmelige nøkkel Ks. Dersom leseren ikke er i stand til å bestemme riktig Gc er leseren identifisert som ikke-autentisk på grunn av at den ikke har Ks og hele autentifikasjonsprotokollen vil feile i påfølgende trinn.
Ved trinn 56 blir en andre del av synkroniseringen utført hvor en tilfeldig verdi Qo sendes fra kortleseren til kortet.
Ved trinn 58 bestemmer kortet et mellomliggende kryptogram C[+\ut fra hemmelig kime Gc, Ci og Qo.
Ved trinn 60 bestemmes en leserautentifikasjonsverdi Ql ut fra Gc, Ci og Qo og sendes av kortleseren til smartkortet.
Ved trinn 62 sammenligner leseren Ci+1 bestemt ved trinn 58 med verdien Ql bestemt ved trinn 60.
Ved trinn 64, dersom Q+ier lik Ql vil kortet betrakte leseren som autentisk og kortet bestemmer C[+ 2 ut fra Gc og C[+\og reinitialiserer også kryptogrammet Ci med verdien Cj+2- Ved trinn 66, dersom C\+\ikke er lik Ql, vil ellers kortet ikke betrakte leseren som autentisk og Ci vil forbli uendret.
Ved trinn 68 sender kortet C[+ 2 til kortleseren for autentifikasjon av kortet.
Ved trinn 70 bestemmer leseren Q2 fra Gc og Ql.
Ved trinn 72 sammenlignes verdien Cj+2med verdien Q2:
Ved trinn 74, dersom Cj+2er lik Q2, blir kortet betraktet som autentisk av kortleseren og aksess bli tilveiebrakt. Kortleseren reinitilaliser det tilfeldige tallet QO med verdien Q2. Ellers blir aksess nektet ved trinn 76.
Så snart gyldig passord har blitt presentert og autentifikasjonsprotokollen har blitt tilfredstilt kan konfigurasjonssonen bli aksesssert og autorisasjonsoperasjonen bli utført.
Mens utførelser og anvendelser av oppfinnelsen har blitt vist og beskrevet vil det være klart for fagmannen på området at mange flere modifikasjoner enn de beskrevet ovenfor er mulig uten å avvike fra oppfinnelsens ramme. Oppfinnelsen skal derfor ikke anses å være begrenset med unntak av den begrensning som gis av kravene.

Claims (15)

1. Fremgangsmåte ved et sikkerhetslagerkort uten innbygget mikroprosessor for aksessering av en brukersone i sikkerhetslageret ved hjelp av en kortleserkarakterisert ved kontroll av et aksessregister for brukersonen for å bestemme om en autentifikasjonsprotokoll må bli tilfredsstilt før aksess er meddelt til brukersonen, utførelse av en autentifikasjonssekvens når en autentifikasjonsprotokoll må bli tilfredsstilt, hvor autentifikasjonssekvensen innbefatter trinnene med autentifikasjon av kortleseren ved hjelp av kortet og autentifikasjon av kortet ved hjelp av kortleseren, kontroll av aksess registeret for bruker sonen for å bestemme om et gyldig passord for en ønsket aksess må bli presentert før den ønskede aksessen er medelt til brukersonen, og utføring av en passordverifikasjonssekvens når et gyldig pass, som korresponderer med den ønskede aksess, er nødvendig før den ønskede aksessen til brukersonen er meddelt.
2. Fremgangsmåte ifølge krav l,karakterisert vedat autentifikasjonstrinnet innbefatter videre trinnene tilveiebringelse av et identifikasjonsnummer og et initial kryptogram fra kortet til kortleseren, og sammenligning av kortleserens reaksjoner med kortberegnet autentifikasjonsdata slik at kortet kan autentifisere kortleseren.
3. Fremgangsmåte ifølge krav 2,karakterisert vedat kortleserens reaksjoner innbefatter trinnene beregning av en hemmelig kime fra identifikasjonsnummeret og en hemmelig nøkkel ved hjelp av kortleseren, sending av en tilfeldig verdig fra kortleseren til kortet, beregning av et mellomkryptogram fra den hemmelige kimen, initialkryptogrammet og den tilfeldige verdien ved hjelp av kortet, beregning av en leser autentifikasjonsverdi fra den hemmelige kimen, kryptogrammet og den tilfeldige verdien ved hjelp av kortleseren, og sammenligning av mellomkryptogram med leserautentifikasjonsverdien for autentifikasjon av kortleseren.
4. Fremgangsmåte ifølge krav 3,karakterisert vedat den videre innbefatter trinnene beregning av neste mellomkryptogram fra den hemmelige kimen og nevnte tideligere mellomkryptogram, sending av neste mellomkryptogram fra kortet til kortleseren, beregning av en neste leserautentifikasjonsverdi fra den hemmelige kimen og nevnte tideligere autentifikasjonsverdi, og sammenligning av neste mellomkryptogram med neste leserautentifikasjonsverdi til autentifikasjonskortet.
5. Sikkerhetslagerkort, uten innbygget mikroprosessor,karakterisert vedat det omfattende følgende kombinasjon: en EEPROM (26) i sikkerhetslagerkortet (10), dataoverføringsinnretning (18) i kortet og operativ koblet med EEPROM (26), en autentifikasjonsinnretning (16) i kortet og koblet operativt med dataoverføringsinnretning (18), der autentifikasjonsretningen innbefatter en kortlesearutentifikasjorisinru-etning og en kortøutentifikasjonsinnretning for å tilveiebringe toveis autentifikasjon når kortet pares med en kortleser slik at kortet kan autentifisere leseren og leseren kan autentifisere kortet, en passordverifiseringsinnretning (20)i kortet og operativt forbundet med dataoverføringsinnretningen (18), et aksessregister i kortet som er operativt koblet til nevnte dataoverførmgsinnretning (18), og at kortet inneholder minst en brukersone, hvilket aksessregister blir kontrollert for en brukersone for å bestemme om et gyldig passord for en ønsket aksess skal presenteres før ønsket aksess tilkjennes nevnte brukersone, og utførelse av en passords-verifikasjonssekvens der et gyldig passord tilsvarende den ønskede aksessen kreves før den ønskede aksessen til brukersonen gis, og et bidireksjonalt grensesnitt operativt forbundet med autentifikasjonsinnretningen (16), dataoverføringsinnretningen (18) og passordverifiseirngsinnretningen, idet grensesnittet innbefatter en ekstern koblingsinnretrring.
6. Sikkerhetslagerkort ifølge krav 7,karakterisert vedat EEPROM (26) innbefatter et lagerkort, idet lagerkortet innbefatter en flerhet av brukersoner og en konfigurasjonssone, hvor konfigurasjonssonen har en fremstillingssone, en aksessone, en autentifikasjonssone, en hemmelig sone, en testsone og en passordsone.
7. Sikkerhetslagerkort ifølge krav 6,karakterisert vedat brukersone innbefatter åtte slike brukersoner.
8. Sikkerhetslagerkort ifølge krav 9,karakterisert vedat videre innbefatter et svar på tilbakestillingsregisteret, et loddhistoriekoderegister og et kortfremstillerkoderegister i nevnte fremstilingssone, idet registrene er selektive programmerbare og selektive lesbare.
9. Sikkerhetslagerkort ifølge krav 10,karakterisert vedat videre innbefatter en flerhet av aksessregisteret i aksessonen, idet aksessregistrene er selektiv programmerbare og selektivt lesbare.
10. Sikkerhetslagerkort ifølge krav 9,karakterisert vedat videre innbefatter en autentifikasjonsforsøksteller, et identifikasjonsnummer og et kryptogram i autentifikasjonssonen.
11. Sikkerhetslagerkort ifølge krav 10,karakterisert vedat identifikasjonsnummeret er et tall opp til 56-biter langt.
12. Sikkerhetslagerkort ifølge krav 11,karakterisert vedat videre innbefatter en generator for tilfeldige tall operativt koblet med EEPROM (26), og at kryptogrammet innbefatter et 64-bit tall generert av generatoren for tilfeldige tall.
13. Sikkerhetslagerkort ifølge krav 12,karakterisert vedat videre innbefatter et 64-bit programmerbart tall i sikkerhetssonen.
14. Sikkerhetslagerkort ifølge krav 13,karakterisert vedat videre innbefatter en flerhet av passord sett i passordsonen, idet hvert sett passord innbefatter et leserpassord og skrivepassord og en passordforsøksteller tilknyttet hvert passord.
15. Sikkerhetslagerkort ifølge krav 14,karakterisert vedat hvert passord er opp til 24-biter langt.
NO20002520A 1997-11-26 2000-05-16 Sikkerhetslager med hindring for tapping via ledninger NO321049B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/978,208 US6094724A (en) 1997-11-26 1997-11-26 Secure memory having anti-wire tapping
PCT/US1998/025175 WO1999027499A2 (en) 1997-11-26 1998-11-23 Secure memory having anti-wire tapping

Publications (3)

Publication Number Publication Date
NO20002520L NO20002520L (no) 2000-05-16
NO20002520D0 NO20002520D0 (no) 2000-05-16
NO321049B1 true NO321049B1 (no) 2006-03-06

Family

ID=25525861

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20002520A NO321049B1 (no) 1997-11-26 2000-05-16 Sikkerhetslager med hindring for tapping via ledninger

Country Status (11)

Country Link
US (1) US6094724A (no)
EP (1) EP1034515A2 (no)
JP (1) JP2001524723A (no)
KR (1) KR100590671B1 (no)
CN (1) CN1140880C (no)
AU (1) AU1702999A (no)
CA (1) CA2311514A1 (no)
HK (1) HK1034134A1 (no)
NO (1) NO321049B1 (no)
RU (1) RU2224288C2 (no)
WO (1) WO1999027499A2 (no)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
US6598165B1 (en) * 1999-06-18 2003-07-22 Phoenix Technologies Ltd. Secure memory
DE60041805D1 (de) * 1999-07-22 2009-04-30 Nxp Bv Datenträger zur datenspeicherung und schaltungsanordnung für einen solchen datenträger
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
US7827115B2 (en) * 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
CN1996351B (zh) * 2000-04-28 2010-04-21 株式会社日立制作所 集成电路卡
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
WO2002015438A1 (en) * 2000-08-15 2002-02-21 Lockheed Martin Corporation Infrared data communication system
US7386238B2 (en) * 2000-08-15 2008-06-10 Lockheed Martin Corporation Method and system for infrared data communications
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
DE10102202A1 (de) * 2001-01-18 2002-08-08 Infineon Technologies Ag Mikroprozessorschaltung für tragbare Datenträger
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
US7200567B2 (en) * 2002-01-04 2007-04-03 Lockheed Martin Corporation Purchasing aid logistics appliance and method for use
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP4682498B2 (ja) * 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
EP3798874A1 (en) * 2003-08-26 2021-03-31 Panasonic Intellectual Property Corporation of America Program execution device
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
EP1836543A1 (en) 2004-12-22 2007-09-26 Telecom Italia S.p.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
FR2886748B1 (fr) * 2005-06-02 2007-08-24 Gemplus Sa Dispositif de stockage de donnees securise
KR100724490B1 (ko) * 2005-06-30 2007-06-04 엘에스산전 주식회사 프로그램 유출 방지를 위한 암호 보안 방법
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
DE102006032129A1 (de) * 2006-07-05 2008-01-10 Atmel Germany Gmbh Skalierbares Verfahren zur Zugriffssteuerung
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
DE102006054835A1 (de) 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
CN100461118C (zh) * 2007-07-05 2009-02-11 华为技术有限公司 控制访问寄存器的装置、方法及集成电路芯片
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
DE102010028231A1 (de) 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
RU2445685C2 (ru) * 2010-06-04 2012-03-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Способ аутентификации пользователей на основе изменяющегося во времени графического пароля
KR101366544B1 (ko) * 2012-11-09 2014-02-26 (주)네오위즈게임즈 해킹을 위한 dll 루트킷 감지 방법 및 장치
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
US9860242B2 (en) * 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
KR102316279B1 (ko) * 2015-10-19 2021-10-22 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디
US10768831B2 (en) * 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
US10474850B1 (en) 2019-01-16 2019-11-12 Capital One Services, Llc Obfuscation of information obtained by a card reader

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
FR2687816B1 (fr) * 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
KR0112943Y1 (ko) * 1995-09-20 1998-04-10 한승준 수납함이 설치된 자동차 루프패널

Also Published As

Publication number Publication date
CN1140880C (zh) 2004-03-03
JP2001524723A (ja) 2001-12-04
CN1278938A (zh) 2001-01-03
AU1702999A (en) 1999-06-15
EP1034515A2 (en) 2000-09-13
NO20002520L (no) 2000-05-16
HK1034134A1 (en) 2001-10-12
WO1999027499A2 (en) 1999-06-03
RU2224288C2 (ru) 2004-02-20
US6094724A (en) 2000-07-25
WO1999027499A3 (en) 1999-07-29
CA2311514A1 (en) 1999-06-03
NO20002520D0 (no) 2000-05-16
KR100590671B1 (ko) 2006-06-19
KR20010032465A (ko) 2001-04-25

Similar Documents

Publication Publication Date Title
NO321049B1 (no) Sikkerhetslager med hindring for tapping via ledninger
US7395435B2 (en) Secure memory device for smart cards
RU2214008C2 (ru) Защищенная память с множеством уровней защиты
JP5123524B2 (ja) 保護されたメモリ・アクセスを用いたスマートカード
JPH0682405B2 (ja) テストプログラム起動方式
WO1991017524A1 (en) Smart card validation device and method
MX2013006157A (es) Dispositivo y metodo de gestion de datos sensibles.
WO1999064996A1 (en) Preloaded ic-card and method for authenticating the same
JP2002511610A (ja) 安全化された端末の管理方法
JPH05217033A (ja) データの認証方法
US20090184799A1 (en) Information storage medium and information storage medium processing apparatus
EP1053535A1 (en) Configuration of ic card
CA2611382A1 (en) Itso fvc2 application monitor
JP3652409B2 (ja) 携帯可能情報記録媒体
JPH0997315A (ja) 取引情報処理方法、取引情報処理装置および情報記録媒体
AU651584B2 (en) Smart card validation device and method
JPS62200442A (ja) Icカ−ド
JP2712148B2 (ja) テストプログラム起動方法及びテストプログラム起動装置
JP2000259801A (ja) 初期化機能付きicカード用メモリ装置
JP2022069184A (ja) Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ
JP2004185348A (ja) プログラム修正方法およびその実施icカード
JPS62211756A (ja) Icカ−ドのテスト方式
Kasper et al. All You Can Eat