RU2224288C2 - Защищенное запоминающее устройство, имеющее защиту от перехвата - Google Patents

Защищенное запоминающее устройство, имеющее защиту от перехвата Download PDF

Info

Publication number
RU2224288C2
RU2224288C2 RU2000116267/09A RU2000116267A RU2224288C2 RU 2224288 C2 RU2224288 C2 RU 2224288C2 RU 2000116267/09 A RU2000116267/09 A RU 2000116267/09A RU 2000116267 A RU2000116267 A RU 2000116267A RU 2224288 C2 RU2224288 C2 RU 2224288C2
Authority
RU
Russia
Prior art keywords
card
authentication
value
zone
password
Prior art date
Application number
RU2000116267/09A
Other languages
English (en)
Other versions
RU2000116267A (ru
Inventor
Жан-Пьер БЕНАММУ (US)
Жан-Пьер БЕНАММУ
Седрик В. КОЛЬНО (FR)
Седрик В. КОЛЬНО
Original Assignee
Этмел Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Этмел Корпорейшн filed Critical Этмел Корпорейшн
Publication of RU2000116267A publication Critical patent/RU2000116267A/ru
Application granted granted Critical
Publication of RU2224288C2 publication Critical patent/RU2224288C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/08Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11CSTATIC STORES
    • G11C8/00Arrangements for selecting an address in a digital store
    • G11C8/20Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Mathematical Physics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)
  • Installation Of Indoor Wiring (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

Изобретение относится к защищенным запоминающим устройствам и может быть использовано, в частности, для обеспечения протокола аутентификации для защиты от перехвата и набора паролей для считывания и записи в области памяти защищенного запоминающего устройства пользователем. Его использование позволяет получить технический результат в виде обеспечения аутентификации интеллектуальной карточки и устройства считывания карточек друг с другом с помощью криптографии и/или паролей без использования микропроцессора в интеллектуальной карточке для предотвращения перехвата. Технический результат достигается за счет того, что обеспечивается аутентификация как интеллектуальной карточки, так и устройства считывания карточек, причем криптография обеспечивает только определенное число попыток аутентификации, при этом только предварительно выбранное число попыток при аутентификации, если не произошло обнуление перед тем, как окончательно запретить доступ в интеллектуальную карточку. 2 с. и 12 з.п.ф-лы, 4 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к защищенным запоминающим устройствам. Более конкретно, настоящее изобретение относится к защищенному запоминающему устройству, которое обеспечивает протокол аутентификации для защиты от перехвата и наборы паролей для считывания и записи в области памяти защищенного запоминающего устройства пользователем.
Уровень техники
Использование пластиковых карточек для оплаты началось с пятидесятых годов двадцатого века, когда появились карточки Diner's Club. В их широком распространении нет ничего неожиданного. Сегодня различные организации ежегодно выпускают миллионы карточек, так что их использование для оплаты и регистрации теперь стало почти всеобщим.
Сначала пластиковые карточки были тиснеными и имели строку подписи, которую можно было использовать для сравнения, чтобы поддерживать защиту. Однако это не очень-то удерживало от мошенничества и злоупотреблений. Первым основным усовершенствованием защиты стало добавление магнитной полоски на обратной стороне тисненой карточки. Пластиковые карточки с магнитной полоской являются самой популярной формой платежной и информационной карточки на сегодняшний день. Запоминание в запоминающем устройстве, обеспечиваемое магнитной полоской, также позволило осуществлять регистрацию значительно большей информации, чем можно было оттиснуть на лицевой стороне пластиковой карточки. Хотя эти карточки и обеспечивают некоторый уровень защиты, лицу, имеющему доступ к устройству считывания-записи, не трудно осуществить считывание, стирание и повторную запись данных, запомненных на магнитной полоске. Поэтому такая карточка не столь удобна для запоминания конфиденциальных данных или для запоминания значения, которое можно использовать вместо валюты.
Поэтому была разработана пластиковая карточка с защищенным запоминающим устройством. Эти карточки известны как "интеллектуальные карточки". Область памяти защищенного запоминающего устройства часто разделена на блоки памяти. Задача защиты для запоминающего устройства состоит в предотвращении несанкционированного доступа в эти блоки, а также от их подделки. Защиту обычно обеспечивают посредством совокупности аппаратного и программного обеспечения. При наличии защищенного запоминающего устройства можно записывать конфиденциальные данные, которые нельзя считывать или стирать, и предотвращать запись данных путем управления считыванием, записью и стиранием с помощью совокупности аппаратного и программного обеспечения, которые зависят от конкретных условий до выполнения этих операций.
Примером интеллектуальной карточки с защищенным запоминающим устройством, которая нашла широкое применение, является телефонная карточка с запоминающим устройством. Эти карточки предварительно оплачиваются, и значение, запоминаемое электронным способом в запоминающем устройстве, уменьшается на некоторую величину при использовании. Чтобы предотвратить злоупотребления, необходимо помешать пользователю подделывать карточку, т.е. увеличить запомненное значение. Если бы это была карточка с магнитной полоской, ввести новое значение в карточку было бы очень просто.
Известный в этой области техники способ предотвратить подделку с помощью защищенного запоминающего устройства, заключается в представлении защитного кода, который известен только эмитенту карточки. От систематических попыток нарушения защиты для определения защитного кода карточка содержит счетчик попыток, который предотвращает дальнейшее использование карточки, если число попыток ввести, действительный код превышает предварительно определенное число. Если действительный защитный код введен до достижения предела попыток, счетчик попыток сбрасывается в нуль. Каждый из этих блоков также защищен кодом стирания, который должен быть введен до стирания блока памяти. К сожалению, коды стирания уязвимы для систематических попыток нарушения защиты.
Другой способ предотвращения подделки телефонных карточек с запоминающими устройствами заключается в том, чтобы сделать фактически невозможным стирание ячейки памяти сразу же после записи в нее. Хотя это довольно адекватный способ предотвращения подделки, он не привлекателен по той причине, что сразу же после обнуления значения на карточке ее нельзя повторно использовать, прибавляя дополнительное значение к значению в карточке.
В известном уровне техники принят другой подход, в котором вместо схем защиты паролями применили микропроцессор, чтобы обеспечить шифрование для идентификации интеллектуальной карточки как действительной интеллектуальной карточки. Этот подход имеет несколько проблем. Во-первых, микропроцессор дорог, он потребляет массу энергии, он требует значительного объема кодирования для программирования, а также необходимо запоминающее устройство с произвольной выборкой (ЗУПВ) некоторого типа. Во-вторых, в случае карточки с микропроцессором предполагается, что машина, применяемая для считывания карточек, является законно применяемой машиной. Информацию, предоставляемую карточкой устройству считывания, можно перехватить.
Поэтому задача настоящего изобретения состоит в том, чтобы обеспечить уровень аутентификации с помощью криптографии, который не требует использования микропроцессора в интеллектуальной карточке.
Еще одна задача настоящего изобретения состоит в том, чтобы предотвратить перехват, удовлетворяя требование, согласно которому интеллектуальная карточка и устройство считывания карточек должны аутентифицировать друг друга с использованием криптографии.
И еще одна задача настоящего изобретения состоит в том, чтобы обеспечить для каждой зоны памяти защиту с помощью криптографии, паролей и/или того и другого.
КРАТКОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Согласно первому аспекту настоящего изобретения, используют криптографию без микропроцессора на интеллектуальной карточке, чтобы обеспечить аутентификацию как интеллектуальной карточки, так и устройства считывания карточек, и при этом криптография обеспечивает только определенное число попыток аутентификации, если не произошло обнуление, перед тем, как окончательно запретить доступ в интеллектуальную карточку.
Согласно второму аспекту настоящего изобретения, доступ в каждую из зон памяти интеллектуальной карточки обеспечивают индивидуально с помощью криптографии, паролей или и того, и другого.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг. 1 изображает блок-схему защищенного запоминающего устройства согласно изобретению.
Фиг. 2 изображает карту распределения памяти для электрически стираемого программируемого постоянного запоминающего устройства (ЭСППЗУ), разделенного в соответствии с настоящим изобретением.
Фиг. 3 изображает регистр конфигурации для управления доступом в зоны пользователя согласно изобретению.
Фиг. 4 изображает алгоритм последовательности аутентификации устройства считывания карточек и интеллектуальной карточки для использования согласно изобретению.
ПОДРОБНОЕ ОПИСАНИЕ
ПРЕДПОЧТИТЕЛЬНОГО ВАРИАНТА ОСУЩЕСТВЛЕНИЯ
В соответствии с настоящим изобретением в процесс установки защищенного запоминающего устройства в "интеллектуальную карточку" вовлечены четыре группы лиц. К первой относится изготовитель защищенного запоминающего устройства. Ко второй относится изготовитель интеллектуальной карточки. К третьей относится эмитент интеллектуальной карточки или оптовый торговец интеллектуальными карточками. К четвертой относится конечный пользователь.
Защищенное запоминающее устройство 10 (фиг.1) содержит блоки 12 интерфейса, соответствующего стандартам Международной организации по стандартизации (интерфейс ИСО), блок 14 управления питанием, блок 16 аутентификации, блок 18 передачи данных, блок 20 верификации (подтверждения подлинности) паролей, блок 22 ответа на обнуление, генератор 24 случайных чисел и ЭСППЗУ 26. Защищенное запоминающее устройство 10 имеет пять выводов: вывод Vcc, вывод Заз заземления, вывод последовательных синхронизирующих импульсов (ПСИ), вывод последовательных данных (ПД) и вывод обнуления (Обн). Vcc и Заз подсоединены к блоку 14 управления питанием, а ПСИ, ПД и Обн подсоединены к интерфейсу ИСО 12.
В предпочтительном варианте осуществления на входе Vcc присутствует положительное напряжение от 2,7 В до 5,5 В, подаваемое устройством считывания с защищенной памятью. Вход ПСИ применяется для ввода синхронизированных данных с положительным фронтом в устройство и вывода синхронизированных данных с отрицательным фронтом из устройства. Вывод ПД является двунаправленным для передачи последовательных данных, получает возбуждение от транзисторно-транзисторной логической схемы с открытым стоком и может быть подсоединен через схему ИЛИ к любому количеству других транзисторно-транзисторных логических схем с открытым стоком или открытым коллектором.
Когда на входе Обн присутствует импульс высокого уровня, защищенное запоминающее устройство 10 будет выдавать запрограммированные данные в тридцатидвухразрядный регистр ответа на обнуление в ЭСППЗУ 26 в потоке данных, согласующемся с протоколом синхронного ответа на обнуление, соответствующим стандарту ИСО 7816-3. Когда защищенное запоминающее устройство 10 не блокировано, через блок 12 интерфейса ИСО задействуется хорошо известный протокол двухпроводного последовательного соединения с использованием ПД и ПСИ. Реализации интерфейса 12 и блока 22 ответа на обнуление хорошо известны для специалистов в данной области техники и здесь не описываются во избежание чрезмерного усложнения описания.
В процессе предотвращения несанкционированного доступа в ЭСППЗУ 18 следует учитывать два возможных случая несанкционированного доступа. Первый случай имеет место при пересылке защищенного запоминающего устройства 10 от изготовителя защищенного запоминающего устройства 10 изготовителю карточки или пересылке интеллектуальной карточки от изготовителя карточки эмитенту карточки. Чтобы предотвратить несанкционированное использование защищенного запоминающего устройства 10 до того момента, как оно будет персонализировано эмитентом карточки для конечного пользователя, для получения доступа в защищенное запоминающее устройство нужно пользоваться защитным кодом, обычно именуемым транспортным кодом, определяемым изготовителем и передаваемым изготовителю карточки и эмитенту карточки. Во втором случае - и в соответствии с настоящим изобретением - защиту нужно обеспечить для гарантии того, что конечный пользователь может использовать интеллектуальную карточку, а также что интеллектуальная карточка и устройство считывания карточек аутентичны.
На Фиг. 2 показана карта 30 распределения памяти, указывающая различные разделы памяти, занесенные в ЭСППЗУ 26. В карте 30 распределения памяти идентифицирован каждый адрес в ЭСППЗУ 26 каждого раздела памяти наряду с числом байтов для каждого из разделов памяти. Например, "Зона пользователя 0" находится в адресах от 0 до OF8 (в шестнадцатиричной системе счисления) в карте 30 распределения памяти, и ей отведено 256 байт. Карта 30 распределения памяти ЭСППЗУ 26 разделена на три секции для более простого усвоения смысла каждого из разделов памяти.
Секция 32 карты 30 распределения памяти разделена на восемь зон пользователя по 256 байт каждая.
Секция 34 карты 30 распределения памяти содержит разделы зоны конфигурации. В секции 34 имеются разделы зоны изготовления, зоны доступа, зоны аутентификации, зоны секретного порождающего полинома, зоны тестов и зоны паролей. Некоторые из этих разделов имеют дополнительные разделы, которые будут рассмотрены ниже.
Зона изготовления дополнительно подразделяется на разделы ответа на обнуление, код совокупной предыстории, кода изготовления и кода изготовителя карточки. Раздел ответа на обнуление представляет собой тридцатидвухразрядный регистр, раздел кода совокупной предыстории представляет собой тридцатидвухразрядный регистр, а раздел кода изготовления представляет собой шестнадцатиразрядный регистр. Содержимое этих регистров программируется изготовителем защищенного запоминающего устройства. После того, как регистры запрограммированы, а "предохранитель", выделенный изготовителю защищенного запоминающего устройства, перегорел, как будет описано ниже, содержимое этих регистров можно считывать, но нельзя изменять. Раздел кода изготовителя карточки" представляет собой тридцатидвухразрядный регистр, содержимое которого может запрограммировать изготовитель интеллектуальной карточки после представления действительного защитного кода. Как описано выше, защитный код действует для защиты транспортировки от изготовителя защищенного запоминающего устройства к изготовителю интеллектуальной карточки. После того, как этот регистр запрограммирован, а "предохранитель", выделенный изготовителю интеллектуальной карточки, перегорел, содержимое этого регистра можно считывать, но нельзя изменять.
Зона доступа разделена на восемь восьмиразрядных регистров доступа. Каждый из регистров доступа является регистром конфигурации, управляющим операциями, которые можно выполнить в одной из зон пользователя. Каждый из регистров доступа можно запрограммировать после представления действительного защитного кода до того момента, как перегорает предохранитель, выделенный эмитенту интеллектуальной карточки. Считывание регистров доступа можно осуществлять свободно.
Возможный регистр 40 доступа изображен на фиг.3. Разрядами конфигурации РО-Р7 в регистре 40 доступа являются разряды только для программы, запрещения модификации, набора паролей, разрешения аутентификации, разрешения пароля считывания и разрешения пароля записи. Когда задан разряд конфигурации только для программы, содержимое связанной с ним зоны пользователя можно только записывать. Когда задан разряд конфигурации запрещения модификации, содержимое соответствующей зоны пользователя нельзя изменять. Три разряда набора паролей определяют, какие пароли в зоне паролей необходимы для доступа к считыванию и записи. В зоне паролей имеется восемь наборов паролей, при этом три разряда набора паролей можно сконфигурировать для идентификации одного из восьми наборов паролей. Причем, если два регистра доступа имеют одинаковую разрядную конфигурацию в наборе паролей, то две или более зон пользователя могут быть связаны с одинаковыми паролями. Когда задан разряд конфигурации разрешения аутентификации, описываемый ниже протокол аутентификации, который подразумевает наличие признака защиты от перехвата, должен быть удовлетворен перед тем, как будет разрешен доступ в соответствующую зону пользователя. Когда заданы разряды конфигурации разрешения считывания и разрешения записи, требуется пароль для считывания или записи в соответствующую зону пользователя.
Зона аутентификации также разделена на счетчик попыток аутентификации (СПА), идентификационный номер и криптограмму. СПА представляет собой восьмиразрядный счетчик, который предотвращает систематические попытки нарушения защиты по протоколу аутентификации, который может потребоваться до того, как будет разрешен доступ в выбранные зоны пользователя. СПА получает положительное приращение каждый раз при запуске протокола аутентификации. Если протокол аутентификации оказывается безуспешным после восьми попыток, устройство полностью блокируется и становится недоступным никому, включая изготовителя защищенного запоминающего устройства.
Идентификационный номер представляет собой число длиной до 56 разрядов, которое программируется эмитентом интеллектуальной карточки после представления действительного защитного кода, и это число должно быть другим для каждой выпускаемой интеллектуальной карточки. Каждый раз, когда эмитент интеллектуальной карточки имеет возможность запрограммировать часть зоны 34 конфигурации, ту же самую часть зоны 34 конфигурации может также запрограммировать изготовитель интеллектуальной карточки после представления действительного защитного кода. Как только предохранитель, выделенный эмитенту интеллектуальной карточки, перегорает, идентификационный номер изменить нельзя. Идентификационный номер можно свободно считывать.
Криптограмма представляет собой шестидесятичетырехразрядное число, которое генерируется генератором случайных чисел. В предпочтительном варианте осуществления оно сначала генерируется эмитентом интеллектуальной карточки в качестве диверсификации идентификационного номера. После этого по запросу устройства считывания интеллектуальных карточек это число модифицируется после каждой успешной верификации в протоколе аутентификации. Как только перегорает предохранитель, выделенный эмитенту интеллектуальной карточки, криптограмму может изменять только генератор 24 случайных чисел. Реализации генераторов случайных чисел хорошо известны специалистам в данной области техники.
Зона секретного порождающего полинома содержит шестидесятичетырехразрядное число, которое запрограммировано эмитентом интеллектуальной карточки после представления действительного защитного кода. Оно генерируется эмитентом интеллектуальной карточки в качестве диверсификации идентификационного номера. После перегорания предохранителя, выделенного эмитенту интеллектуальной карточки, секретный порождающий полином нельзя считывать или изменять. Можно считывать только идентификационный номер после представления действительного защитного кеда.
Зона тестов предусмотрена для тестирования всех протоколов защищенного запоминающего устройства 10 без необходимости защищенного доступа.
Зона паролей разделена на восемь наборов паролей, которые включают пароль считывания и пароль записи. С каждым паролем связан счетчик попыток ввода пароля (СПВП). Каждый пароль считывания или записи имеет длину 24 разряда, а каждый СПВП - длину 8 разрядов. Пароли могут определяться и считываться эмитентом интеллектуальной карточки после представления действительного защитного кода. После перегорания предохранителя, выделенного эмитенту интеллектуальной карточки, действительный пароль будет необходим для доступа в зону пользователя, если задан соответствующий разряд конфигурации разрешения считывания или записи пароля в регистре доступа. В соответствии с предпочтительным вариантом осуществления в качестве параметра изготовления, который устанавливается по умолчанию, восьмой набор паролей обеспечит доступ во все "зоны пользователя".
СПВП, подобно вышеописанному СПА, представляют собой восьмиразрядный счетчик, который предотвращает систематические попытки нарушения защиты на паролях, что может потребоваться до разрешения считывания или записи в соответствующую зону пользователя. СПВП получает положительное приращение каждый раз, когда пароль представляется для сравнения. Если после восьми попыток сравнение паролей безуспешно, устройство полностью блокируется и недоступно для всех, включая изготовителя защищенного запоминающего устройства. Каждый раз, когда сравнение паролей успешно, связанный с ним СПВП обнуляется. Считывание СПВП может осуществлять эмитент интеллектуальной карточки после предоставления действительного защитного кода. После перегорания предохранителя, выделенного эмитенту интеллектуальной карточки, запись в конкретный СПВП, связанный с зоной пользователя, возможна только с помощью внутренней логической схемы, если уже задан соответствующий разряд конфигурации разрешения пароля записи в подходящем регистре доступа. Считывание СПВП можно осуществлять свободно.
Во избежание чрезмерного усложнения описания подробное описание верификации пароля, а также СПВП и СПА не приводится.
Секция 36 представляет собой зону предохранителей, конфигурированную в виде восьмиразрядного регистра. Разряды 0, 1 и 2 зарезервированы за изготовителем защищенного запоминающего устройства 10, изготовителем интеллектуальной карточки и эмитентом интеллектуальной карточки. После конфигурирования каждой из частей зоны конфигурации изготовителем защищенного запоминающего устройства 10, изготовителем интеллектуальной карточки и эмитентом интеллектуальной карточки, как описано выше, подходящий разряд в регистре зоны предохранителей постоянно поддерживают "перегоревшим", задавая в нем логический "0". После этого можно осуществлять доступ в части зоны конфигурации, как описано выше. Когда предохранитель перегорает, доступ возможен только под управлением защитного кода. Кроме того, предохранители перегорают последовательно. Предохранитель, сжигаемый изготовителем интеллектуальной карточки, может перегореть только в случае, если в предохранителе, сжигаемом изготовителем защищенного запоминающего, задан 0. Однако, если предохранитель изготовителя карточки не сожжен изготовителем интеллектуальной карточки, то предохранитель изготовителя карточки перегорит, когда эмитент карточки сожжет предохранитель эмитента карточки.
Согласно изобретению доступом в зоны пользователя управляют разряды конфигурации в регистрах доступа. Для получения доступа в зону пользователя могут потребоваться либо пароли, либо протокол аутентификации, либо и то, и другое. Например, когда команда записи по конкретному адресу в зоне пользователя подается в синхронизированном режиме в последовательный интерфейс ИСО 12 через вывод ПД, что известно в данной области техники, то будет проверяться регистр доступа для выбранной зоны пользователя, чтобы выявить, требуют ли разряды конфигурации 6 и 7, представить пароль и нужно ли удовлетворить протокол аутентификации (разряд 5). Следует отметить, что последовательный интерфейс, соответствующий стандарту ИСО-7816-3, хорошо известен специалистам в данной области техники, так что сигналы, представляющие временные диаграммы для команд, которые запускают последовательный интерфейс, соответствующий стандарту ИСО-7816-3, здесь не описаны.
Если разряды конфигурации в регистре доступа, связанном с выбранной зоной пользователя, заданы так, что необходим пароль, устройство считывания интеллектуальных карточек, в которое вставлена интеллектуальная карточка, выдаст команду "верифицировать пароль". Сразу же после завершения последовательности, позволяющей верифицировать пароль, и выдачи условия останова устройством считывания интеллектуальных карточек, проходит энергонезависимый цикл записи, во время которого обновляется содержимое СПВП, связанного с верифицируемым паролем. Чтобы определить, правилен ли пароль, выданный устройством считывания карточек, интеллектуальная карточка требует от устройства считывания карточек выполнить последовательность подтверждающего опроса с выбранным адресом интеллектуальной карточки для считывания счетчика попыток ввода пароля в соответствии с выбранным паролем в зоне конфигурации.
Когда доступ в ЭСППЗУ 26 требует аутентификации, необходимо реализовать протокол аутентификации, изображенный в виде алгоритма 50 на фиг.4.
На этапе 52 выполняется первая часть этапа синхронизации, при этом идентификационный номер Nс карточки и исходная криптограмма Ci карточки передаются в устройство считывания карточек. Сразу же после завершения этой последовательности и выдачи условия останова проходит энергонезависимый цикл записи для очистки нового разряда СПА.
На этапе 54 устройство считывания карточек определяет диверсифицированный секретный порождающий полином Gc на основании Nc и секретного ключа Ks. Если устройство считывания не способно правильно определить Gc, то это устройство считывания идентифицируется как не являющееся аутентичным, так как оно не имеет Ks, и весь протокол аутентификации на последующих этапах реализоваться не будет.
На этапе 56 выполняется вторая часть синхронизации, при этом случайное значение Qo посылается в карточку из устройства считывания карточек.
На этапе 58 карточка определяет промежуточную криптограмму Сi+1 на основании секретного порождающего полинома Gc, Ci и Q0.
На этапе 60 значение Q1 аутентификации устройства считывания определяется на основании Gc, Ci и Q0 и передается в интеллектуальную карточку устройством считывания карточек.
На этапе 62 устройство считывания сравнивает значение Ci+1, определенное на этапе 58 со значением Q1, определенным на этапе 60.
На этапе 64, если Ci+1 равно Q1, то карточка будет считать устройство считывания аутентичным, и карточка определяет Ci+2 на основании Gc и Ci+1, а также повторно инициализирует криптограмму Ci со значением Ci+2. В противном случае, на этапе 66, если Ci+1 не равно Q1, то карточка будет считать устройство считывания аутентичным и значение Ci останется неизменным.
На этапе 68 карточка передает Ci+2 в устройство считывания карточки для аутентификации карточки.
На этапе 70 устройство считывания определяет Q2 на основании Gc и Q1.
На этапе 72 значение Ci+2 сравнивается со значением Q2.
На этапе 74, если Сi+2 равно Q2, то устройство считывания карточек будет считать карточку аутентичной и доступ разрешается. Устройство считывания карточек также повторно инициализирует случайное число Q0 со значением Q2. В противном случае, на этапе 66 доступ запрещается.
Сразу же после представления действительных паролей и удовлетворения протокола идентификации возможен доступ в зону конфигурации и можно осуществлять санкционированную операцию.

Claims (14)

1. Способ доступа в зону пользователя в защищенную память в карточке с защищенным запоминающим устройством с помощью устройства считывания карточек, заключающийся в том, что считывают разряды конфигурации регистра доступа для указанной зоны пользователя, используя устройство считывания карточек, определяют в устройстве считывания карточек, требуется ли последовательность аутентификации в ответ на считывание разрядов конфигурации, передают идентификационный номер карточки и исходную криптограмму из карточки в устройство считывания карточек, определяют секретный порождающий полином в устройстве считывания карточек из идентификационного номера карточки и номера ключа, запомненного в устройстве считывания карточек, передают первое случайное значение и значение секретного порождающего полинома из устройства считывания карточек на карточку, вводят значение секретного порождающего полинома, значение исходной криптограммы и первое случайное значение в последовательность в указанной карточке и определяют промежуточное значение криптограммы, передают промежуточное значение криптограммы из карточки в устройство считывания карточек, определяют значение аутентификации в устройстве считывания карточек из значения секретного порождающего полинома, значения исходной криптограммы и первого случайного значения, сравнивают значение аутентификации с промежуточным значением криптограммы в устройстве считывания карточек, определяют в устройстве считывания карточек, что устройство считывания карточек имеет разрешенный доступ в зону пользователя, отвечающую на значение аутентификации, равное промежуточному значению криптограммы, передают значение аутентификации из устройства считывания карточек в карточку, сравнивают значение аутентификации с промежуточным значением криптограммы в карточке, определяют в карточке, что устройство считывания карточек имеет разрешенный доступ в зону пользователя, отвечающую на значение аутентификации, равное промежуточному значению криптограммы, считывают регистр доступа для зоны пользователя в карточке посредством устройства считывания карточек, чтобы определить, требуется ли последовательность верификации пароля, выполняют последовательность верификации пароля между карточкой и устройством считывания карточек, если требуется.
2. Способ по п.1, отличающийся тем, что дополнительно вычисляют следующую промежуточную криптограмму из секретного порождающего полинома и предыдущей промежуточной криптограммы, передают следующую промежуточную криптограмму из карточки в устройство считывания карточек, вычисляют следующее значение аутентификации при считывании из секретного порождающего полинома и предыдущего значения аутентификации, сравнивают следующую промежуточную криптограмму со следующим значением аутентификации, чтобы аутентифицировать карточку.
3. Карточка с защищенным запоминающим устройством, отличающаяся тем, что содержит электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ) внутри карточки, средство передачи данных внутри карточки, оперативно подключенное к ЭСППЗУ, средство аутентификации внутри карточки, оперативно подключенное к средству передачи данных, средство верификации пароля внутри карточки, оперативно подключенное к средству передачи данных, двунаправленный интерфейс, оперативно подключенный к средству аутентификации, средству передачи данных и средству верификации пароля, причем интерфейс включает средство внешнего подключения.
4. Карточка по п.3, отличающаяся тем, что средство аутентификации содержит средство аутентификации устройства считывания карточек и средство аутентификации карточки для обеспечения двухцелевой аутентификации, когда карточка вставлена в устройство считывания карточек, так что карточка может аутентифицировать устройство считывания и устройство считывания может аутентифицировать карточку.
5. Карточка по п.4, отличающаяся тем, что ЭСППЗУ содержит карту распределения памяти, причем карта распределения памяти содержит множество зон пользователя и зону конфигурации, при этом зона конфигурации имеет зону изготовления, зону доступа, зону аутентификации, секретную зону, зону тестов и зону паролей.
6. Карточка по п.5, отличающаяся тем, что зоны пользователя имеют восемь зон пользователя.
7. Карточка по п.6, отличающаяся тем, что дополнительно содержит регистр ответа на обнуление, регистр кода совокупной предыстории и регистр кода изготовителя карточки внутри зоны изготовления, причем регистры выполнены с возможностью избирательного программирования и избирательного считывания.
8. Карточка по п.7, отличающаяся тем, что дополнительно содержит множество регистров доступа внутри зоны доступа, причем регистры доступа выполнены с возможностью избирательного программирования и избирательного считывания.
9. Карточка по п.8, отличающаяся тем, что дополнительно содержит счетчик попыток аутентификации, идентификационный номер и криптограмму внутри зоны аутентификации.
10. Карточка по п.9, отличающаяся тем, что идентификационный номер представляет собой число длиной до 56-ти разрядов.
11. Карточка по п.10, отличающаяся тем, что дополнительно содержит генератор случайных чисел, оперативно подключенный к ЭСППЗУ, и при этом криптограмма содержит шестидесятичетырехразрядное число, генерируемое генератором случайных чисел.
12. Карточка по п.11, отличающаяся тем, что дополнительно содержит шестидесятичетырехразрядное программируемое число, внутри секретной зоны.
13. Карточка по п.12, отличающаяся тем, что дополнительно содержит множество наборов паролей внутри каждой зоны паролей, причем каждый набор паролей включает пароль считывания и пароль записи, и счетчик попыток ввода пароля, связанный с каждым указанным паролем.
14. Карточка по п.13, отличающаяся тем, что каждый пароль имеет длину до 24-х разрядов.
RU2000116267/09A 1997-11-26 1998-11-23 Защищенное запоминающее устройство, имеющее защиту от перехвата RU2224288C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/978,208 1997-11-26
US08/978,208 US6094724A (en) 1997-11-26 1997-11-26 Secure memory having anti-wire tapping

Publications (2)

Publication Number Publication Date
RU2000116267A RU2000116267A (ru) 2002-05-27
RU2224288C2 true RU2224288C2 (ru) 2004-02-20

Family

ID=25525861

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000116267/09A RU2224288C2 (ru) 1997-11-26 1998-11-23 Защищенное запоминающее устройство, имеющее защиту от перехвата

Country Status (11)

Country Link
US (1) US6094724A (ru)
EP (1) EP1034515A2 (ru)
JP (1) JP2001524723A (ru)
KR (1) KR100590671B1 (ru)
CN (1) CN1140880C (ru)
AU (1) AU1702999A (ru)
CA (1) CA2311514A1 (ru)
HK (1) HK1034134A1 (ru)
NO (1) NO321049B1 (ru)
RU (1) RU2224288C2 (ru)
WO (1) WO1999027499A2 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445685C2 (ru) * 2010-06-04 2012-03-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Способ аутентификации пользователей на основе изменяющегося во времени графического пароля

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6510520B1 (en) * 1998-06-26 2003-01-21 Fotonation, Inc. Secure storage device for transfer of digital camera data
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
US6598165B1 (en) * 1999-06-18 2003-07-22 Phoenix Technologies Ltd. Secure memory
EP1116192B1 (en) * 1999-07-22 2009-03-18 Nxp B.V. Data carrier for the storage of data and circuit arrangement for such a data carrier
JP2001250092A (ja) * 2000-03-03 2001-09-14 Toshiba Corp カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法
KR101015341B1 (ko) * 2000-04-24 2011-02-16 비자 인터내셔날 써비스 어쏘시에이션 온라인 지불인 인증 서비스
CN1218276C (zh) * 2000-04-28 2005-09-07 株式会社日立制作所 集成电路卡
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7215887B2 (en) * 2000-08-15 2007-05-08 Lockheed Martin Corporation Method and apparatus for infrared data communication
US7386238B2 (en) * 2000-08-15 2008-06-10 Lockheed Martin Corporation Method and system for infrared data communications
JP2002175387A (ja) * 2000-09-01 2002-06-21 Sony Computer Entertainment Inc コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体
DE10102202A1 (de) * 2001-01-18 2002-08-08 Infineon Technologies Ag Mikroprozessorschaltung für tragbare Datenträger
DE10162307A1 (de) * 2001-12-19 2003-07-03 Philips Intellectual Property Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium
US7200567B2 (en) * 2002-01-04 2007-04-03 Lockheed Martin Corporation Purchasing aid logistics appliance and method for use
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
JP4682498B2 (ja) 2003-04-09 2011-05-11 ソニー株式会社 通信装置及び通信装置のメモリ管理方法
EP3798874A1 (en) 2003-08-26 2021-03-31 Panasonic Intellectual Property Corporation of America Program execution device
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
WO2006066604A1 (en) * 2004-12-22 2006-06-29 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
FR2886748B1 (fr) * 2005-06-02 2007-08-24 Gemplus Sa Dispositif de stockage de donnees securise
KR100724490B1 (ko) * 2005-06-30 2007-06-04 엘에스산전 주식회사 프로그램 유출 방지를 위한 암호 보안 방법
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US8322608B2 (en) * 2005-08-15 2012-12-04 Assa Abloy Ab Using promiscuous and non-promiscuous data to verify card and reader identity
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
DE102006032129A1 (de) * 2006-07-05 2008-01-10 Atmel Germany Gmbh Skalierbares Verfahren zur Zugriffssteuerung
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8140843B2 (en) 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8301890B2 (en) * 2006-08-10 2012-10-30 Inside Secure Software execution randomization
US7613907B2 (en) * 2006-08-11 2009-11-03 Atmel Corporation Embedded software camouflage against code reverse engineering
US7984301B2 (en) * 2006-08-17 2011-07-19 Inside Contactless S.A. Bi-processor architecture for secure systems
US7554865B2 (en) * 2006-09-21 2009-06-30 Atmel Corporation Randomizing current consumption in memory devices
DE102006054835A1 (de) 2006-11-21 2008-05-29 Giesecke & Devrient Gmbh Tragbarer Datenträger
CN100461118C (zh) * 2007-07-05 2009-02-11 华为技术有限公司 控制访问寄存器的装置、方法及集成电路芯片
US8844023B2 (en) * 2008-12-02 2014-09-23 Micron Technology, Inc. Password protected built-in test mode for memories
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
DE102010028231A1 (de) * 2010-04-27 2011-10-27 Robert Bosch Gmbh Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs
KR101366544B1 (ko) * 2012-11-09 2014-02-26 (주)네오위즈게임즈 해킹을 위한 dll 루트킷 감지 방법 및 장치
EP2902947A1 (en) * 2014-01-31 2015-08-05 Nxp B.V. RF communication device with access control for host interface
US9860242B2 (en) * 2014-08-11 2018-01-02 Vivint, Inc. One-time access to an automation system
KR102316279B1 (ko) * 2015-10-19 2021-10-22 삼성전자주식회사 비휘발성 메모리 장치 및 이를 포함하는 에스에스디
US10768831B2 (en) * 2018-12-28 2020-09-08 Micron Technology, Inc. Non-persistent unlock for secure memory
US10474850B1 (en) 2019-01-16 2019-11-12 Capital One Services, Llc Obfuscation of information obtained by a card reader

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
US4868376A (en) * 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5103478A (en) * 1989-04-27 1992-04-07 International Business Machines Corporation Secure management of keys using control vectors with multi-path checking
FR2687816B1 (fr) * 1992-02-24 1994-04-08 Gemplus Card International Procede de personnalisation d'une carte a puce.
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
FR2713803B1 (fr) * 1993-12-07 1996-01-12 Gemplus Card Int Carte à mémoire et procédé de fonctionnement.
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
KR0112943Y1 (ko) * 1995-09-20 1998-04-10 한승준 수납함이 설치된 자동차 루프패널

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445685C2 (ru) * 2010-06-04 2012-03-20 Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю Способ аутентификации пользователей на основе изменяющегося во времени графического пароля

Also Published As

Publication number Publication date
NO20002520L (no) 2000-05-16
NO321049B1 (no) 2006-03-06
CN1278938A (zh) 2001-01-03
EP1034515A2 (en) 2000-09-13
HK1034134A1 (en) 2001-10-12
NO20002520D0 (no) 2000-05-16
WO1999027499A3 (en) 1999-07-29
US6094724A (en) 2000-07-25
KR20010032465A (ko) 2001-04-25
JP2001524723A (ja) 2001-12-04
AU1702999A (en) 1999-06-15
CA2311514A1 (en) 1999-06-03
KR100590671B1 (ko) 2006-06-19
WO1999027499A2 (en) 1999-06-03
CN1140880C (zh) 2004-03-03

Similar Documents

Publication Publication Date Title
RU2224288C2 (ru) Защищенное запоминающее устройство, имеющее защиту от перехвата
US7395435B2 (en) Secure memory device for smart cards
JP4095680B2 (ja) カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
RU2214008C2 (ru) Защищенная память с множеством уровней защиты
EP1759338B1 (en) One-time authentication system
US6454173B2 (en) Smart card technology
RU2000116267A (ru) Защищенное запоминающее устройство, имеющее защиту от перехвата
US20020112156A1 (en) System and method for secure smartcard issuance
WO1991017524A1 (en) Smart card validation device and method
JPH0682405B2 (ja) テストプログラム起動方式
WO1999064996A1 (en) Preloaded ic-card and method for authenticating the same
AU8545398A (en) Method for managing a secure terminal
ES2314286T3 (es) Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad.
JP4303768B2 (ja) カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置
JPH0822517A (ja) ハイブリッドカードの改ざん防止方式
JP4162166B2 (ja) レスポンスタイムを可変化したicカード
JP3652409B2 (ja) 携帯可能情報記録媒体
AU651584B2 (en) Smart card validation device and method
JPH06243301A (ja) データキャリアを用いた情報処理装置
GB2368948A (en) Smart card authentication
JPS62164184A (ja) テストプログラム起動方法及びテストプログラム起動装置
MXPA99011648A (es) Metodo para operar una terminal de seguridad

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20081124