NO321049B1 - Sikkerhetslager med hindring for tapping via ledninger - Google Patents
Sikkerhetslager med hindring for tapping via ledninger Download PDFInfo
- Publication number
- NO321049B1 NO321049B1 NO20002520A NO20002520A NO321049B1 NO 321049 B1 NO321049 B1 NO 321049B1 NO 20002520 A NO20002520 A NO 20002520A NO 20002520 A NO20002520 A NO 20002520A NO 321049 B1 NO321049 B1 NO 321049B1
- Authority
- NO
- Norway
- Prior art keywords
- card
- zone
- authentication
- reader
- password
- Prior art date
Links
- 238000010079 rubber tapping Methods 0.000 title description 4
- 230000004888 barrier function Effects 0.000 title 1
- 238000003860 storage Methods 0.000 claims description 68
- 238000012795 verification Methods 0.000 claims description 10
- 238000000034 method Methods 0.000 claims description 9
- 238000004519 manufacturing process Methods 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 5
- 230000002457 bidirectional effect Effects 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 claims 2
- 238000006243 chemical reaction Methods 0.000 claims 2
- 230000001960 triggered effect Effects 0.000 description 15
- 238000005192 partition Methods 0.000 description 8
- 206010042602 Supraventricular extrasystoles Diseases 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000009897 systematic effect Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/08—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C8/00—Arrangements for selecting an address in a digital store
- G11C8/20—Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Human Computer Interaction (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Installation Of Indoor Wiring (AREA)
Description
Foreliggende oppfinnelse angår en fremgangsmåte og et system ved et sikkerhetskort uten innebygget mikroprosessor. Nærmere bestemt angår foreliggende oppfinnelse et sikkerhetslager som gir en autentifikasjonsprotokoll for hindring av tapping via ledninger og forskjellig passord sett for lesing og skriving til sikkerhetslagerområdet av brukeren av sikkerhetslageret.
Bruk av plastkort for betaling har eksistert siden 1950-årene med introduseringen av "Diner's Club" kort. Den eksplosjonsartige bruken siden den tid har ikke vært et kortvarig fenomen. I dag blir millioner av kort utstedet av forskjellige organisasjoner slik at deres bruk for betaling og opptegning av informasjon er nesten universell.
Opprinnelig var disse plastkortene utført med preget mønster og hadde en signaturlinje som kunne bli brukt for sammenlignet for opprettholdelse av sikkerhet. Det skal imidlertid ikke mye fantasi til for å innse at det ikke var noe hinder for svindel og misbruk. Den første hovedsikkerhetsforbedringen var tillegget av en magnetstripe på baksiden av det med mønsterpregete kortet. Plastkort med en magnetisk stripe er sannsynligvis den mest populære formen for betalingskort og informasjonskort som er tilgjengelig i dag. Lagringen, som magnetstripen gir, tillater også opptegning av mye mer informasjon enn den som kunne bli preget på plastkortets flate. Selv om disse kortene gir et vist sikkerhetsnivå er det ikke vanskelig å lese dataen lagret på en magnetstripe, slette den og skrive den på nytt av enhver med tilgang til en egnet lese/skriveanordning. Følgelig er den korttypen mindre egnet for lagring av konfidensiell data eller for lagring av en verdi som kan anvendes isteden for valuta.
Som reaksjon på disse begrensningene ble det utviklet et plastkort med et sikkerhetslager. Dette kortet er kjent som "smart kort" Lagerområdet til sikkerhetskort er ofte delt i lagerblokker. Formålet var å tilveiebringe sikkerhet til et lager for å beskytte det mot ikkeautorisert aksess og klussing med disse blokkene. Denne sikkerheten er typisk tilveiebrakt med en kombinasjon av hardware og software. Med et sikkerhetslager er det mulig å skrive konfidensiell data, som ikke kan bli lest eller slettet og forhindre skriving av data ved å styre lesing, skriving og sletting ved kombinasjon av hardware og software som er avhengig av bestemte betingelser som forekommer før disse operasjonene utføres.
Et eksempel på et "smartkort" med et sikkerhetslager, og som er i utstrakt bruk, er et telefonlagerkort. Dette kortet er betalt på forhånd og verdien, elektronisk lagret i kortets lager, trekkes fra med et bestemt beløp ved bruk. For å forhindre misbruk er det naturligvis nødvendig å hindre brukeren i å klusse med kortet for å øke den lagrete verdien. Dersom det hadde vært et kort med magnetstripe ville innskriving av en verdi i kortet kunne utføres forholdsvis enkelt.
En innenfor teknikken kjent måte å forhindre klussing med sikkerhetslageret for å øke en lagret verdi er å anordne en sikkerhetskode som kun er kjent for kortutstederen. Et systematisk angrep for å bestemme sikkerhetskoden hindres av en forsøkteller som forhindrer vider bruk av kortet dersom antall forsøk på å presentere en gyldig sikkerhetskode overskrider et forhåndsbestemt antall. Når en gyldig sikkerhetskode er presentert før forsøktelleren når sin grense tilbakestilles telleren til null. Hver av disse blokkene er videre beskyttet av en slettekode som må presenteres før lagerblokken kan bli slettet. Uheldigvis er disse slettekodene sårbare for systematiske angrep.
En annen måte å forhindre klussing med telefonlagerkort har vært å gjøre det praktisk talt umulig å slette en lagercelle når den engang har blitt skrevet til. For denne korttypen blir en sikring utløst som gjør det umulig å bruke slettefunksjonen på lageret. Når reduksjonen i kortet er utført ved skriving til lageret kan følgelig ikke en ytterligere verdi bli tillagt lageret ved en sletting. Selv om dette er en rimelig adekvat måte å forhindre klussing med kortet er den ikke attraktiv på grunn av at så snart verdien på kortet er blitt tømt kan ikke kortet bli brukt på nytt ved å tilføre ytterligere verdier til kortet.
Et tidligere kjent metode har vært at isteden for passord beskyttelsesskjema har det blitt anvendt en mikroprosessor for å tilveiebringe kryptering for å identifisere et smartkort som et gyldig kort. Denne metoden har flere problemer. For det første er mikroprosessoren dyr, den bruker en god del strøm, den krever en vesentlig grad av koder for programmere den og en viss type direktelager er nødvendig. For det andre gjør mikroprosessorkort den antagelsen at maskinen anvendt for å lese kort er en legitim maskin. Som sådan kan informasjonen levert av kortet til leseren bli tappet via ledning. Et eksempel på en slik løsning der kortet inneholder en mikroprosessor er gitt i internasjonal patentsøknad WO88/09019.
Følgelig er et formål ved foreliggende oppfinnelse å tilveiebringe et lag av autentifikasjon ved kryptografi som ikke krever bruk av en mikroprosessor i smartkortet.
Et annet formål med oppfinnelsen er å forhindre tapping via ledning ved å kreve at smartkortet og kortleseren autentifiserer hverandre ved bruk av kryptografi.
Et ytterligere formål med foreliggende oppfinnelse er å beskytte hver lagersone med enten kryptografi, passord eller begge.
De ovennevnte formålene er oppnådd ved en fremgangsmåte og et system slik som angitt ovenfor, og som er kjennetegnet som angitt i de selvstendige kravene.
Ifølge et første trekk ved forliggende oppfinnelse anvendes kryptografi uten en dedikert mikroprosessor på smartkortet for å tilveiebringe autentifikasjon av både smartkortet og smartkortleseren og hvor kryptografien gir kun et på forhånd valgte forsøk på autentifikasjon, dersom ikke tilbakestilt, før aksess til smartkortet er permanent nektet.
Ifølge et andre trekk ved forliggende oppfinnelse blir aksess til hver av lagersonene i smartkortet individuelt tilveiebrakt av kryptografi, passord eller begge.
I det påfølgende skal oppfinneslen beskrives nærmere med henvisning til tegningen, hvor: Fig. 1 viser en generell arkitektur i blokkdiagram for et sikkerhetslager
ifølge foreliggende oppfinnelse.
Fig. 2 viser et lagerkart over et EEPROM lager med partisjoner ifølge
foreliggende oppfinnelse.
Fig. 3 viser et konfigurasjonsregister for aksesstyring til brukersoner ifølge
foreliggende oppfinnelse.
Fig. 4 viser et flytdiagram for en autentifikasjonssekvens til en kortleser og et smartkort egent for bruk ifølge foreliggende oppfinnelse.
Fagmannen på området vil se at følgende oppfinnelse er kun illustrativ og ikke på noen måte begrensende. Andre utførelser av oppfinnelse vil gi seg selv for fagmannen på området.
Ifølge foreliggende oppfinnelse er det forutsatt at så mange som fire grupper med individer er involvert i håndteringen av prosessen med å inkorporer et sikkerhetslager i et smartkort. Den første er fremstilleren av sikkerhetslageret. Den andre er fremstilleren smartkortet. Den tredje er utstederen eller distributøren av smartkortet. Den fjerde er sluttbrukeren.
Et blokkdiagram av den generaliserte arkitekturen av et sikkerhetslager 10 ifølge foreliggende oppfinnelse er vist på fig. 1.1 sikkerhetslageret 10 er der blokker for ISO grensesnitt 12, en strørnfors<y>mngsadministrering 14, en autentifikasjonsenhet 16, en dataoverføring 18, en passordverifikasjon 20, et svar på tilbakestilling 22, en tilfeldig tall generator 24 og et EEPROM lager 26. Sikkerhetslageret 10 har fem ben (pins) nemlig VCc, jord (GND), seriell klokke (SCL), seriell data (SDA) og tilbakestilling (RST). Vccog GND er forbundet med strømforsynm<g>sadniinistreringen 14, og SCL, SDA og RST er forbundet med ISO grensesnittet 12.
Ved den foretrukne utførelsen er VqC2,7 V til 5,5 V positiv spenning tilført sikkerhetslagerleseren. Inngangen SCL er anvendt for positiv flankeklokking av data inn i anordningen og negativ flankeklokking av data ut av anordningen. SDA benet er bidireksjonal for seriell dataoverføring og er åpen avløp drevet og kan bli ELLER-koblet med et hvert antall andre åpne avløp eller åpne kollektar anordninger. Når RST inngangen er pulset høyt vil sikkerhetslageret 10 sende ut data programmert i et 32-bit svar for å tilbakestille registeret i EEPROM lageret 26 i en datastrøm som tilpasses de ISO 7816-3 synkrone svar med tilbakestillingsprotokollen. Når sikkerhetslageret 10 er låst opp er den velkjente ISO totråds serielle protokollen effektiv gjennom ISO grensesnittet 12 under bruk av SDA og SCL. Implementeringen av ISO grensesnittet 12 og svaret for å tilbakkestille 22 er velkjent for fagmannen på området og vil ikke bli beskrevet nærmere her for å unngå en for kompleks beskrivelse som overskygger foreliggende oppfinnelse.
For å forhindre den ikke autoriserte tilgangen til EEPROM lageret 18 må to tilfeller av potensielle ikkeautoriserte tilgang betraktes. Det første tilfellet oppstår på grunn av overføring av sikkerhetslager 10 fra fremstilleren av sikkerhetslageret 10 til fremstilleren av kortet eller overføringen av smartkortet fra fremstilleren av kortet til kortutstederen. For å forhindre ikkeautorisert bruk av sikkerhetslageret 10 før dette tidspunktet blir det personalisert av kortutstederen for sluttbrukeren, idet en sikkerhetskode, typisk henvist til som en transportkode, bestemt av fremstilleren og overført til fremstilleren av kortet og kortutstederen må bli anvendt for å få tilgang til sikkerhetslageret. I det andre tilfellet og i samsvar med oppfinnelsen må sikkerhet bli tilveiebrakt for å sikre at sluttbrukeren er autorisert til å bruke smartkortet og dessutten at både smartkortet og smartkortleseren er autentiske.
Fig. 2 viser et lagerkart 30 over de forskjellige lagerpartisjonene dannet i EEPROM lageret 26.1 lagerkartet 30 er adressen i EEPROM lageret 26 til hver lagerpartisjon identifisert sammen med antall byter for hver av lagerpartisj onene. Bruker Sonen 0 er fro eksempel funnet ved adressen 0 til 0F8 (HEX) i lagerkartet 30 og er tildelt 256 byter. Lagerkartet 20 til EEPROM lageret 18 har blitt delt i tre seksjoner for en enklere forståelse av hver av lagerpartisj onene.
Seksjonen 32 til lagerkartet 30 er partisjonert i åtte brukersoner, hver på 256 byter.
Seksjonen 34 til lagerkartet 30 inneholder partisjoner til en konfigurasjonssone. Partisjonene i seksjonen 34 er Fremstillings Sone, Aksess Sone, Autentifikasjonssone, Hemmelig Kime Sone, Test Sone og Passord Sone. Flere av disse partisjonene har ytterligere anvendelser og vil bli beskrevet nedenfor.
Fremstillings Sonen er videre patisjonert i et Svar til Tilbakestilling, Lodd Historie Kode, Fremstillings Kode og Kort Fremstiller Kode. Svar til Tilbakestilling er et 32-bit register, Lodd Historie Kode er et 32-bit register, Fremstillings Kode er et 16-bit register. Innholdet til disse registrene er programmert av frenstilleren av sikkerhetslageret. Så snart disse registrene er programmert og en "sikring" dedikert til fremstilleren av sikkerhetslageret er utløst, som vil bli beskrevet nedenfor, kan innholdet bli lest, men ikke bli endret. Kort Fremstiller Kode er et 32-bit register hvi innhold kan bli programmert av fremstilleren av smartkortet ved presentasjon av en gyldig sikkerhetskode. Som nevnt ovenfor virker sikkerhetskoden som en sikring av transporten mellom fremstilleren av sikkerhetslageret og fremstilleren av smartkortet. Så snart disse registrene er programmert og en "sikring" dedikert til fremstilleren av sikkerhetslager er utløst kan innholdet bli lest, men ikke bli endret.
Aksess Sonen er partisjonert i åtte 8-bit Aksess Register. Hvert av Aksess Register er et konfigurasjonsregister som styrer operasjonene som kan bli utført i en av Bruker Sonene og sikkerhetstester som må bli tilfredsstilt før disse operasjonene kan bli utført. Hver av Aksess Registrene kan bli programmert ved presentasjon av en gyldig sikkerhetskode opp inntil tidspunktet sikringen dedikert til fremstilleren av smartkort er utløst. Aksess registrene kan fritt leses.
Et illustrativt Aksess Register 40 er vist på fig. 3. Konfigurasjonsbitene P0-P7 i Aksess Registret 30 er kun program, modifisering forbudt, passord sett, autentifikasjon klargjort, lese pass klargjort og skrive passord klargjort. Når konfigurasjonsbiten for kun program er satt kan kun innholdet til tiknyttet Bruker Sone bli skrevet. Når konfigurasjonsbiten for modifisering forbudt er satt kan innholdet til Bruker Sone ikke bli endret. De tre bitene for passord satt bestemmer hvilke passord i Passord Sonen er nødvendig for lese- og skriveaksess. Der er åtte sett med passord i Passord Sonen slik at skulle være klart at de tre bitene i passordet satt kan bli konfigurert for å identifisere ett av de åtte settene med passord. Det skal videre bemerkes at dersom to aksess registre har samme bitkonfigurasjon i passordet satt kan to eller flere brukersoner bli knyttet sammen med samme passord. Når konfigurasjonsbiten for autentifikasjon klargjøring er satt må en autentifikasjonsprotokoll som implementerer en hindring mot tapping via ledninger, som skal beskrives nedenfor, bli tilfredsstilt før aksess til tilknyttet Bruker Sone er tillatt. Når konfigurasjonsbitene for lese- og skriveklargjøring er satt er det nødvendig med passordet for lesing eller skriving til de respektive Bruker Soner.
Autentifikasjons Sonen er partisjonert videre i en Autentifikasjon Forsøk Teller (AAC), et Identifikasjon Nummer og et Kryptogram. AAC er en åtte bit-teller som forhindrer et systematisk angrep på autentifikasjonsprotokollen som kan være nødvendig før aksess til valgt Bruker Sone er tillatt. Hver gang autentifikasjonsprotokollen er kjørt blir ACC
inkrementert. Dersom autentifikasjonsprotokollen ikke er vellykket etter åtte forsøk blir anordningen fullstendig låst og kan ikke bli aksessert av noen inkludert fremstilleren av sikkerhetslager. Hver gang autentifikasjonsprotokollen er vellykket tilbaksestilles ACC til null.
Identifikasjon Nummer er et tall opp til 56 biter langt, dvs. programmert av smartkortutstederen ved presentasjon av en gyldig sikkerhetskode, som skulle være forskjellig for hvert utstedet kort. Det skal bemerkes at i hver tilfelle hvor smartkortutstederen er i stand til å programmere en del av Konfigurasjon Sonen 34 kan den samme delen av Konfigurasjon Sonen 34 også bli programmert av fremstilleren av smartkortet ved presentasjon av en gyldig sikkerhetskode. Så snart sikringen dedikert til smartkortutstederen er utløst kan identifikasjonsnummeret ikke bli endret. Identifikasjonsnummeret kan bli fritt lest.
Kryptogrammet er et 64-bit tall som er generert av den interne generatoren for tilfeldige tall. Ved den foretrukne utførelsen er tallet generert av smartkortutstederen som en di versifikasjon av Identifikasjon Nummer. Deretter blir tallet på anmodning fra smartkortleseren modifisert etter hver vellykket verifisering i autentifikasjonsprotokollen. Så snart sikringen dedikert til smartkortutstederen er utløst kan Kryptogrammet ikke bli endret generatoren for tilfeldige tall 24. Implementeringer av generatorer for tilfeldige tall er velkjent for fagmannen på området og vil ikke bli beskrevet nærmere her for å unngå en for kompleks beskrivelse som overskygger foreliggende oppfinnelse.
Den Hemmelige Kime Sonen inneholder et 64-bit tall som er programmert av smartkortutstederen ved presentasjon av en gyldig sikkerhetskode. Tallet er generert av smartkortutstederen som en diversifikasjon av Identifikasjon Nummer. Så snart sikringen dedikert til smartkortutstederen er utløst kan sikkerhetskimen ikke bli lest eller endret. Identifikasjon Nummeret kan kun bli lest ved presentasjon av en gyldig sikkerhetskode.
Test Sonen er anordnet for å teste alle protokollene til sikkerhetslageret 10 uten behov for sikkerhetsaksess.
Passord Sonen er partisjonert i åtte sett med passord som innbefatter et Lese Passord og et Skrive Passord. Tilknyttet med hvert en Passord Forsøk Teller (PAC). Hver Lese eller
Skrive Passord er 24-biter langt og hver PAC er 8-biter langt. Passordene kan bli definert og lest av smartkortutstederen ved presentasjon av en gyldig sikkerhetskode. Etter at sikringen dedikert til smartkortutstederen har blitt utløst vil et gyldig passord være nødvendig for aksess til en Bruker Sone dersom respektive lese- eller skrivepassord konfigurasjonsbit for klargjøring i et Aksess Register har blitt satt. I følge den foretrukne utførelsesformen som en fremstillingsnormal vil åtte sett med passord tillate aksess til alle Bruker Soner.
PACene, som AAC beskrevet ovenfor er det en åttebits teller som forhindrer et systematisk angrep på passordene som kan bli krevd før lese- eller skriveaksess til valgte Bruker Soner er tillatt. Hver gang et passord er presentert for sammenligning blir tilknyttet PAC inkrementert. Dersom passordsammenligningen ikke er vellykket etter åtte forsøk blir anordningen fullstendig låst og kan ikke bli aksessert av noen innbefattende fremstillingen av sikkerhetslageret. Hver gang passordsammenligningen er vellykket tilbakestilles tilknyttet PAC til null. PACene kan bli lest av smartkortutstederen ved presentasjon av en gyldig sikkerhetskode. Etter at sikringen dedikert til sikkerhetskortutstederen har blitt utløst kan en bestemt PAC tilknyttet med en Bruker Sone kun bli skrevet av den interne logikken dersom respektive konfigurasjonsbit for klargjøring av skriving av passord har blitt satt i egnet Aksess Register. PACene kan bli fritt lest.
For å unngå en for kompleks beskrivelse som overskygger foreliggende oppfinnelse er ikke en detaljert beskrivelse foretatt her av passordveirfiseringen og PACene og ACC. En detaljert beskrivelse av en passordveirfisering og forsøkteller implementering egnet for bruk i samsvar med foreliggende oppfinnelse er beskrevet i norsk søknad nr. 2000 1665.
Seksjonen 36 er en Sikring Sone konfigurert som et 8-bit register. Bitene 0,1 og 2 er reservert til henholdsvis fremstiller av sikkerhetslager 10, fremstiller av smartkort og smartkortutsteder. Hver av delene til konfigurasjonssonen er konfigurert av fremstilleren av sikkerhetslageret 10, fremstilleren av smartkortet og smartkortutstederen som beskrevet ovenfor, den egnete biten i Sikring Sonen er permanent utløst ved å sette den til logisk "0". Etter hvilken deler av konfigurasjonssonen vil kunne aksesseres som beskrevet ovenfor. Det skal dessuten bemerkes at når en sikring er utløst er det kun gjort slik under en sikkerhetskode styring. Sikringene er også utløst sekvensielt. Med andre ord, sikringen som er utløst av fremstilleren av smartkortet kan kun bli utløst dersom sikringen utløst av fremstilleren av sikkerhetslageret er 0. Dersom sikringen for fremstilleren av kortet ikke er utløst av fremstilleren av smartkortet vil imidlertid sikringen fremstilleren av kortet bli utløst når kortutstederen utløser kortutstedersikringen.
I følge foreliggende oppfinnelse blir aksess til Bruker Soner styrt av konfigurasjonsbiter i Aksess Registerene. Som beskrevet ovenfor med henvisning til Aksess Registrene for å aksessere en Bruker Sone kreves enten passord eller en autentifikasjonsprotokoll eller begge. Når for eksempel en skriverkommando til en bestemt adresse i en Sone er klokket inn i ISO Seriell Grensesnittet 12 via SDA ben, som velkjent innenfor teknikken, vil Aksess Register for valgt Bruker Sone bli kontrollert for om konfigurasjonsbitene 6 og 7 krever presentasjon av et passord og om autentifikasjonsprotokollen (bit 5) må bli tilfredsstilt. Det skal bemerkes at ISO-7816-3 seriell grensesnittet er velkjent for fagmannen på området og følgelig vil signalene som representerer tidsdiagrammene for kommandoene som driver ISO-7816-3 seriell grensesnittet ikke bli beskrevet her for å unngå en for kompleks beskrivelse som overskygger foreliggende oppfinnelse.
Dersom konfigurasjonsbitene i aksessregisteret tilknyttet med valgte brukersoner er satt slik at et passord er nødvendig vil smartkortleseren, til hvilken smartkortet ha blitt tilført, utstede en kommando for verifisering av et passord. Så snart sekvensen for verifisering av passord er fullført blir en stoppbetingelse utstedet av smartkortleseren, der er en ikke-flyktig skrivesyklus, i løpet av hvilken PAC tilknyttet passordet som verifiseres blir oppdatert. For å bestemme om passordet tilført av kortleseren var riktig krever smartkortet at kortleseren utfører en sekvens av bekreftelsesutspørring med en valgt smartkortadresse for å lese passordforsøkstelleren som korresponderer med valgte passord i konfigurasjonssonen.
Når en aksess til EEPROM lagret 26 krever autentifikasjon, må autentifikasjonsprotokollen, vist i flytdiagrammet 50 på flg. 4, bli utført.
Ved trinn 52 utføres en første del av et synkroniseirngstrinn, hvor kortidentifikasjonsnummeret Nc, og initialkryptograrnmet Ci sendes til kortleseren. Så snart sekvensen er fullført og en stopp betingelse er utsendt er der en ikke-flyktig skrivesyklus for å slette en ny bit i AAC.
Ved trinn 54 bestemmer kortleseren den diversifiserte hemmelige kime Gc fra Nc og den hemmelige nøkkel Ks. Dersom leseren ikke er i stand til å bestemme riktig Gc er leseren identifisert som ikke-autentisk på grunn av at den ikke har Ks og hele autentifikasjonsprotokollen vil feile i påfølgende trinn.
Ved trinn 56 blir en andre del av synkroniseringen utført hvor en tilfeldig verdi Qo sendes fra kortleseren til kortet.
Ved trinn 58 bestemmer kortet et mellomliggende kryptogram C[+\ut fra hemmelig kime Gc, Ci og Qo.
Ved trinn 60 bestemmes en leserautentifikasjonsverdi Ql ut fra Gc, Ci og Qo og sendes av kortleseren til smartkortet.
Ved trinn 62 sammenligner leseren Ci+1 bestemt ved trinn 58 med verdien Ql bestemt ved trinn 60.
Ved trinn 64, dersom Q+ier lik Ql vil kortet betrakte leseren som autentisk og kortet bestemmer C[+ 2 ut fra Gc og C[+\og reinitialiserer også kryptogrammet Ci med verdien Cj+2- Ved trinn 66, dersom C\+\ikke er lik Ql, vil ellers kortet ikke betrakte leseren som autentisk og Ci vil forbli uendret.
Ved trinn 68 sender kortet C[+ 2 til kortleseren for autentifikasjon av kortet.
Ved trinn 70 bestemmer leseren Q2 fra Gc og Ql.
Ved trinn 72 sammenlignes verdien Cj+2med verdien Q2:
Ved trinn 74, dersom Cj+2er lik Q2, blir kortet betraktet som autentisk av kortleseren og aksess bli tilveiebrakt. Kortleseren reinitilaliser det tilfeldige tallet QO med verdien Q2. Ellers blir aksess nektet ved trinn 76.
Så snart gyldig passord har blitt presentert og autentifikasjonsprotokollen har blitt tilfredstilt kan konfigurasjonssonen bli aksesssert og autorisasjonsoperasjonen bli utført.
Mens utførelser og anvendelser av oppfinnelsen har blitt vist og beskrevet vil det være klart for fagmannen på området at mange flere modifikasjoner enn de beskrevet ovenfor er mulig uten å avvike fra oppfinnelsens ramme. Oppfinnelsen skal derfor ikke anses å være begrenset med unntak av den begrensning som gis av kravene.
Claims (15)
1.
Fremgangsmåte ved et sikkerhetslagerkort uten innbygget mikroprosessor for aksessering av en brukersone i sikkerhetslageret ved hjelp av en kortleserkarakterisert ved
kontroll av et aksessregister for brukersonen for å bestemme om en autentifikasjonsprotokoll må bli tilfredsstilt før aksess er meddelt til brukersonen, utførelse av en autentifikasjonssekvens når en autentifikasjonsprotokoll må bli tilfredsstilt, hvor autentifikasjonssekvensen innbefatter trinnene med autentifikasjon av kortleseren ved hjelp av kortet og autentifikasjon av kortet ved hjelp av kortleseren, kontroll av aksess registeret for bruker sonen for å bestemme om et gyldig passord for en ønsket aksess må bli presentert før den ønskede aksessen er medelt til brukersonen, og
utføring av en passordverifikasjonssekvens når et gyldig pass, som korresponderer med den ønskede aksess, er nødvendig før den ønskede aksessen til brukersonen er meddelt.
2.
Fremgangsmåte ifølge krav l,karakterisert vedat autentifikasjonstrinnet innbefatter videre trinnene
tilveiebringelse av et identifikasjonsnummer og et initial kryptogram fra kortet til kortleseren, og
sammenligning av kortleserens reaksjoner med kortberegnet autentifikasjonsdata slik at kortet kan autentifisere kortleseren.
3.
Fremgangsmåte ifølge krav 2,karakterisert vedat kortleserens reaksjoner innbefatter trinnene
beregning av en hemmelig kime fra identifikasjonsnummeret og en hemmelig nøkkel ved hjelp av kortleseren,
sending av en tilfeldig verdig fra kortleseren til kortet,
beregning av et mellomkryptogram fra den hemmelige kimen, initialkryptogrammet og den tilfeldige verdien ved hjelp av kortet,
beregning av en leser autentifikasjonsverdi fra den hemmelige kimen, kryptogrammet og den tilfeldige verdien ved hjelp av kortleseren, og
sammenligning av mellomkryptogram med leserautentifikasjonsverdien for autentifikasjon av kortleseren.
4.
Fremgangsmåte ifølge krav 3,karakterisert vedat den videre innbefatter trinnene
beregning av neste mellomkryptogram fra den hemmelige kimen og nevnte tideligere mellomkryptogram,
sending av neste mellomkryptogram fra kortet til kortleseren,
beregning av en neste leserautentifikasjonsverdi fra den hemmelige kimen og nevnte tideligere autentifikasjonsverdi, og
sammenligning av neste mellomkryptogram med neste leserautentifikasjonsverdi til autentifikasjonskortet.
5.
Sikkerhetslagerkort, uten innbygget mikroprosessor,karakterisert vedat det omfattende følgende kombinasjon: en EEPROM (26) i sikkerhetslagerkortet (10), dataoverføringsinnretning (18) i kortet og operativ koblet med EEPROM (26), en autentifikasjonsinnretning (16) i kortet og koblet operativt med dataoverføringsinnretning (18), der autentifikasjonsretningen innbefatter en kortlesearutentifikasjorisinru-etning og en kortøutentifikasjonsinnretning for å tilveiebringe toveis autentifikasjon når kortet pares med en kortleser slik at kortet kan autentifisere leseren og leseren kan autentifisere kortet, en passordverifiseringsinnretning (20)i kortet og operativt forbundet med dataoverføringsinnretningen (18), et aksessregister i kortet som er operativt koblet til nevnte dataoverførmgsinnretning (18), og at kortet inneholder minst en brukersone, hvilket aksessregister blir kontrollert for en brukersone for å bestemme om et gyldig passord for en ønsket aksess skal presenteres før ønsket aksess tilkjennes nevnte brukersone, og utførelse av en passords-verifikasjonssekvens der et gyldig passord tilsvarende den ønskede aksessen kreves før den ønskede aksessen til brukersonen gis, og et bidireksjonalt grensesnitt operativt forbundet med
autentifikasjonsinnretningen (16), dataoverføringsinnretningen (18) og passordverifiseirngsinnretningen, idet grensesnittet innbefatter en ekstern koblingsinnretrring.
6.
Sikkerhetslagerkort ifølge krav 7,karakterisert vedat EEPROM (26) innbefatter et lagerkort, idet lagerkortet innbefatter en flerhet av brukersoner og en konfigurasjonssone, hvor konfigurasjonssonen har en fremstillingssone, en aksessone, en autentifikasjonssone, en hemmelig sone, en testsone og en passordsone.
7.
Sikkerhetslagerkort ifølge krav 6,karakterisert vedat brukersone innbefatter åtte slike brukersoner.
8.
Sikkerhetslagerkort ifølge krav 9,karakterisert vedat videre innbefatter et svar på tilbakestillingsregisteret, et loddhistoriekoderegister og et kortfremstillerkoderegister i nevnte fremstilingssone, idet registrene er selektive programmerbare og selektive lesbare.
9.
Sikkerhetslagerkort ifølge krav 10,karakterisert vedat videre innbefatter en flerhet av aksessregisteret i aksessonen, idet aksessregistrene er selektiv programmerbare og selektivt lesbare.
10.
Sikkerhetslagerkort ifølge krav 9,karakterisert vedat videre innbefatter en autentifikasjonsforsøksteller, et identifikasjonsnummer og et kryptogram i autentifikasjonssonen.
11.
Sikkerhetslagerkort ifølge krav 10,karakterisert vedat identifikasjonsnummeret er et tall opp til 56-biter langt.
12.
Sikkerhetslagerkort ifølge krav 11,karakterisert vedat videre innbefatter en generator for tilfeldige tall operativt koblet med EEPROM (26), og at kryptogrammet innbefatter et 64-bit tall generert av generatoren for tilfeldige tall.
13.
Sikkerhetslagerkort ifølge krav 12,karakterisert vedat videre innbefatter et 64-bit programmerbart tall i sikkerhetssonen.
14.
Sikkerhetslagerkort ifølge krav 13,karakterisert vedat videre innbefatter en flerhet av passord sett i passordsonen, idet hvert sett passord innbefatter et leserpassord og skrivepassord og en passordforsøksteller tilknyttet hvert passord.
15.
Sikkerhetslagerkort ifølge krav 14,karakterisert vedat hvert passord er opp til 24-biter langt.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/978,208 US6094724A (en) | 1997-11-26 | 1997-11-26 | Secure memory having anti-wire tapping |
PCT/US1998/025175 WO1999027499A2 (en) | 1997-11-26 | 1998-11-23 | Secure memory having anti-wire tapping |
Publications (3)
Publication Number | Publication Date |
---|---|
NO20002520L NO20002520L (no) | 2000-05-16 |
NO20002520D0 NO20002520D0 (no) | 2000-05-16 |
NO321049B1 true NO321049B1 (no) | 2006-03-06 |
Family
ID=25525861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NO20002520A NO321049B1 (no) | 1997-11-26 | 2000-05-16 | Sikkerhetslager med hindring for tapping via ledninger |
Country Status (11)
Country | Link |
---|---|
US (1) | US6094724A (no) |
EP (1) | EP1034515A2 (no) |
JP (1) | JP2001524723A (no) |
KR (1) | KR100590671B1 (no) |
CN (1) | CN1140880C (no) |
AU (1) | AU1702999A (no) |
CA (1) | CA2311514A1 (no) |
HK (1) | HK1034134A1 (no) |
NO (1) | NO321049B1 (no) |
RU (1) | RU2224288C2 (no) |
WO (1) | WO1999027499A2 (no) |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6510520B1 (en) * | 1998-06-26 | 2003-01-21 | Fotonation, Inc. | Secure storage device for transfer of digital camera data |
JP2000231608A (ja) * | 1999-02-10 | 2000-08-22 | Hitachi Ltd | 移動体識別装置及びicカード |
US6598165B1 (en) * | 1999-06-18 | 2003-07-22 | Phoenix Technologies Ltd. | Secure memory |
DE60041805D1 (de) * | 1999-07-22 | 2009-04-30 | Nxp Bv | Datenträger zur datenspeicherung und schaltungsanordnung für einen solchen datenträger |
JP2001250092A (ja) * | 2000-03-03 | 2001-09-14 | Toshiba Corp | カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法 |
US7827115B2 (en) * | 2000-04-24 | 2010-11-02 | Visa International Service Association | Online payer authentication service |
CN1996351B (zh) * | 2000-04-28 | 2010-04-21 | 株式会社日立制作所 | 集成电路卡 |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
WO2002015438A1 (en) * | 2000-08-15 | 2002-02-21 | Lockheed Martin Corporation | Infrared data communication system |
US7386238B2 (en) * | 2000-08-15 | 2008-06-10 | Lockheed Martin Corporation | Method and system for infrared data communications |
JP2002175387A (ja) * | 2000-09-01 | 2002-06-21 | Sony Computer Entertainment Inc | コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体 |
DE10102202A1 (de) * | 2001-01-18 | 2002-08-08 | Infineon Technologies Ag | Mikroprozessorschaltung für tragbare Datenträger |
DE10162307A1 (de) * | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium |
US7200567B2 (en) * | 2002-01-04 | 2007-04-03 | Lockheed Martin Corporation | Purchasing aid logistics appliance and method for use |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
JP4682498B2 (ja) * | 2003-04-09 | 2011-05-11 | ソニー株式会社 | 通信装置及び通信装置のメモリ管理方法 |
EP3798874A1 (en) * | 2003-08-26 | 2021-03-31 | Panasonic Intellectual Property Corporation of America | Program execution device |
US7818574B2 (en) * | 2004-09-10 | 2010-10-19 | International Business Machines Corporation | System and method for providing dynamically authorized access to functionality present on an integrated circuit chip |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US20060242150A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Method using control structure for versatile content control |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US20060242066A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Versatile content control with partitioning |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
EP1836543A1 (en) | 2004-12-22 | 2007-09-26 | Telecom Italia S.p.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
FR2886748B1 (fr) * | 2005-06-02 | 2007-08-24 | Gemplus Sa | Dispositif de stockage de donnees securise |
KR100724490B1 (ko) * | 2005-06-30 | 2007-06-04 | 엘에스산전 주식회사 | 프로그램 유출 방지를 위한 암호 보안 방법 |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8322608B2 (en) * | 2005-08-15 | 2012-12-04 | Assa Abloy Ab | Using promiscuous and non-promiscuous data to verify card and reader identity |
US8195945B2 (en) * | 2005-12-01 | 2012-06-05 | Sony Mobile Communications Ab | Secure digital certificate storing scheme for flash memory and electronic apparatus |
DE102006032129A1 (de) * | 2006-07-05 | 2008-01-10 | Atmel Germany Gmbh | Skalierbares Verfahren zur Zugriffssteuerung |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US20080010449A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Chains |
US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US8301890B2 (en) * | 2006-08-10 | 2012-10-30 | Inside Secure | Software execution randomization |
US7613907B2 (en) * | 2006-08-11 | 2009-11-03 | Atmel Corporation | Embedded software camouflage against code reverse engineering |
US7984301B2 (en) * | 2006-08-17 | 2011-07-19 | Inside Contactless S.A. | Bi-processor architecture for secure systems |
US7554865B2 (en) * | 2006-09-21 | 2009-06-30 | Atmel Corporation | Randomizing current consumption in memory devices |
DE102006054835A1 (de) | 2006-11-21 | 2008-05-29 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
CN100461118C (zh) * | 2007-07-05 | 2009-02-11 | 华为技术有限公司 | 控制访问寄存器的装置、方法及集成电路芯片 |
US8844023B2 (en) * | 2008-12-02 | 2014-09-23 | Micron Technology, Inc. | Password protected built-in test mode for memories |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
DE102010028231A1 (de) | 2010-04-27 | 2011-10-27 | Robert Bosch Gmbh | Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs |
RU2445685C2 (ru) * | 2010-06-04 | 2012-03-20 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю | Способ аутентификации пользователей на основе изменяющегося во времени графического пароля |
KR101366544B1 (ko) * | 2012-11-09 | 2014-02-26 | (주)네오위즈게임즈 | 해킹을 위한 dll 루트킷 감지 방법 및 장치 |
EP2902947A1 (en) * | 2014-01-31 | 2015-08-05 | Nxp B.V. | RF communication device with access control for host interface |
US9860242B2 (en) * | 2014-08-11 | 2018-01-02 | Vivint, Inc. | One-time access to an automation system |
KR102316279B1 (ko) * | 2015-10-19 | 2021-10-22 | 삼성전자주식회사 | 비휘발성 메모리 장치 및 이를 포함하는 에스에스디 |
US10768831B2 (en) * | 2018-12-28 | 2020-09-08 | Micron Technology, Inc. | Non-persistent unlock for secure memory |
US10474850B1 (en) | 2019-01-16 | 2019-11-12 | Capital One Services, Llc | Obfuscation of information obtained by a card reader |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
US4868376A (en) * | 1987-05-15 | 1989-09-19 | Smartcard International Inc. | Intelligent portable interactive personal data system |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US5103478A (en) * | 1989-04-27 | 1992-04-07 | International Business Machines Corporation | Secure management of keys using control vectors with multi-path checking |
FR2687816B1 (fr) * | 1992-02-24 | 1994-04-08 | Gemplus Card International | Procede de personnalisation d'une carte a puce. |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
FR2713803B1 (fr) * | 1993-12-07 | 1996-01-12 | Gemplus Card Int | Carte à mémoire et procédé de fonctionnement. |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
KR0112943Y1 (ko) * | 1995-09-20 | 1998-04-10 | 한승준 | 수납함이 설치된 자동차 루프패널 |
-
1997
- 1997-11-26 US US08/978,208 patent/US6094724A/en not_active Expired - Lifetime
-
1998
- 1998-11-23 WO PCT/US1998/025175 patent/WO1999027499A2/en active IP Right Grant
- 1998-11-23 CA CA002311514A patent/CA2311514A1/en not_active Abandoned
- 1998-11-23 KR KR1020007005706A patent/KR100590671B1/ko not_active IP Right Cessation
- 1998-11-23 EP EP98961791A patent/EP1034515A2/en not_active Withdrawn
- 1998-11-23 AU AU17029/99A patent/AU1702999A/en not_active Abandoned
- 1998-11-23 CN CNB988112094A patent/CN1140880C/zh not_active Expired - Fee Related
- 1998-11-23 JP JP2000522564A patent/JP2001524723A/ja active Pending
- 1998-11-23 RU RU2000116267/09A patent/RU2224288C2/ru not_active IP Right Cessation
-
2000
- 2000-05-16 NO NO20002520A patent/NO321049B1/no unknown
-
2001
- 2001-05-11 HK HK01103299A patent/HK1034134A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN1140880C (zh) | 2004-03-03 |
JP2001524723A (ja) | 2001-12-04 |
CN1278938A (zh) | 2001-01-03 |
AU1702999A (en) | 1999-06-15 |
EP1034515A2 (en) | 2000-09-13 |
NO20002520L (no) | 2000-05-16 |
HK1034134A1 (en) | 2001-10-12 |
WO1999027499A2 (en) | 1999-06-03 |
RU2224288C2 (ru) | 2004-02-20 |
US6094724A (en) | 2000-07-25 |
WO1999027499A3 (en) | 1999-07-29 |
CA2311514A1 (en) | 1999-06-03 |
NO20002520D0 (no) | 2000-05-16 |
KR100590671B1 (ko) | 2006-06-19 |
KR20010032465A (ko) | 2001-04-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
NO321049B1 (no) | Sikkerhetslager med hindring for tapping via ledninger | |
US7395435B2 (en) | Secure memory device for smart cards | |
RU2214008C2 (ru) | Защищенная память с множеством уровней защиты | |
JP5123524B2 (ja) | 保護されたメモリ・アクセスを用いたスマートカード | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
WO1991017524A1 (en) | Smart card validation device and method | |
MX2013006157A (es) | Dispositivo y metodo de gestion de datos sensibles. | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
JP2002511610A (ja) | 安全化された端末の管理方法 | |
JPH05217033A (ja) | データの認証方法 | |
US20090184799A1 (en) | Information storage medium and information storage medium processing apparatus | |
EP1053535A1 (en) | Configuration of ic card | |
CA2611382A1 (en) | Itso fvc2 application monitor | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
JPH0997315A (ja) | 取引情報処理方法、取引情報処理装置および情報記録媒体 | |
AU651584B2 (en) | Smart card validation device and method | |
JPS62200442A (ja) | Icカ−ド | |
JP2712148B2 (ja) | テストプログラム起動方法及びテストプログラム起動装置 | |
JP2000259801A (ja) | 初期化機能付きicカード用メモリ装置 | |
JP2022069184A (ja) | Icカード,icカードのコマンド管理方法およびicカード用のマイクロコントローラ | |
JP2004185348A (ja) | プログラム修正方法およびその実施icカード | |
JPS62211756A (ja) | Icカ−ドのテスト方式 | |
Kasper et al. | All You Can Eat |