RU2224288C2 - Защищенное запоминающее устройство, имеющее защиту от перехвата - Google Patents
Защищенное запоминающее устройство, имеющее защиту от перехвата Download PDFInfo
- Publication number
- RU2224288C2 RU2224288C2 RU2000116267/09A RU2000116267A RU2224288C2 RU 2224288 C2 RU2224288 C2 RU 2224288C2 RU 2000116267/09 A RU2000116267/09 A RU 2000116267/09A RU 2000116267 A RU2000116267 A RU 2000116267A RU 2224288 C2 RU2224288 C2 RU 2224288C2
- Authority
- RU
- Russia
- Prior art keywords
- card
- authentication
- value
- zone
- password
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/08—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers from or to individual record carriers, e.g. punched card, memory card, integrated circuit [IC] card or smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C8/00—Arrangements for selecting an address in a digital store
- G11C8/20—Address safety or protection circuits, i.e. arrangements for preventing unauthorized or accidental access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Mathematical Physics (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Installation Of Indoor Wiring (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
Изобретение относится к защищенным запоминающим устройствам и может быть использовано, в частности, для обеспечения протокола аутентификации для защиты от перехвата и набора паролей для считывания и записи в области памяти защищенного запоминающего устройства пользователем. Его использование позволяет получить технический результат в виде обеспечения аутентификации интеллектуальной карточки и устройства считывания карточек друг с другом с помощью криптографии и/или паролей без использования микропроцессора в интеллектуальной карточке для предотвращения перехвата. Технический результат достигается за счет того, что обеспечивается аутентификация как интеллектуальной карточки, так и устройства считывания карточек, причем криптография обеспечивает только определенное число попыток аутентификации, при этом только предварительно выбранное число попыток при аутентификации, если не произошло обнуление перед тем, как окончательно запретить доступ в интеллектуальную карточку. 2 с. и 12 з.п.ф-лы, 4 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к защищенным запоминающим устройствам. Более конкретно, настоящее изобретение относится к защищенному запоминающему устройству, которое обеспечивает протокол аутентификации для защиты от перехвата и наборы паролей для считывания и записи в области памяти защищенного запоминающего устройства пользователем.
Настоящее изобретение относится к защищенным запоминающим устройствам. Более конкретно, настоящее изобретение относится к защищенному запоминающему устройству, которое обеспечивает протокол аутентификации для защиты от перехвата и наборы паролей для считывания и записи в области памяти защищенного запоминающего устройства пользователем.
Уровень техники
Использование пластиковых карточек для оплаты началось с пятидесятых годов двадцатого века, когда появились карточки Diner's Club. В их широком распространении нет ничего неожиданного. Сегодня различные организации ежегодно выпускают миллионы карточек, так что их использование для оплаты и регистрации теперь стало почти всеобщим.
Использование пластиковых карточек для оплаты началось с пятидесятых годов двадцатого века, когда появились карточки Diner's Club. В их широком распространении нет ничего неожиданного. Сегодня различные организации ежегодно выпускают миллионы карточек, так что их использование для оплаты и регистрации теперь стало почти всеобщим.
Сначала пластиковые карточки были тиснеными и имели строку подписи, которую можно было использовать для сравнения, чтобы поддерживать защиту. Однако это не очень-то удерживало от мошенничества и злоупотреблений. Первым основным усовершенствованием защиты стало добавление магнитной полоски на обратной стороне тисненой карточки. Пластиковые карточки с магнитной полоской являются самой популярной формой платежной и информационной карточки на сегодняшний день. Запоминание в запоминающем устройстве, обеспечиваемое магнитной полоской, также позволило осуществлять регистрацию значительно большей информации, чем можно было оттиснуть на лицевой стороне пластиковой карточки. Хотя эти карточки и обеспечивают некоторый уровень защиты, лицу, имеющему доступ к устройству считывания-записи, не трудно осуществить считывание, стирание и повторную запись данных, запомненных на магнитной полоске. Поэтому такая карточка не столь удобна для запоминания конфиденциальных данных или для запоминания значения, которое можно использовать вместо валюты.
Поэтому была разработана пластиковая карточка с защищенным запоминающим устройством. Эти карточки известны как "интеллектуальные карточки". Область памяти защищенного запоминающего устройства часто разделена на блоки памяти. Задача защиты для запоминающего устройства состоит в предотвращении несанкционированного доступа в эти блоки, а также от их подделки. Защиту обычно обеспечивают посредством совокупности аппаратного и программного обеспечения. При наличии защищенного запоминающего устройства можно записывать конфиденциальные данные, которые нельзя считывать или стирать, и предотвращать запись данных путем управления считыванием, записью и стиранием с помощью совокупности аппаратного и программного обеспечения, которые зависят от конкретных условий до выполнения этих операций.
Примером интеллектуальной карточки с защищенным запоминающим устройством, которая нашла широкое применение, является телефонная карточка с запоминающим устройством. Эти карточки предварительно оплачиваются, и значение, запоминаемое электронным способом в запоминающем устройстве, уменьшается на некоторую величину при использовании. Чтобы предотвратить злоупотребления, необходимо помешать пользователю подделывать карточку, т.е. увеличить запомненное значение. Если бы это была карточка с магнитной полоской, ввести новое значение в карточку было бы очень просто.
Известный в этой области техники способ предотвратить подделку с помощью защищенного запоминающего устройства, заключается в представлении защитного кода, который известен только эмитенту карточки. От систематических попыток нарушения защиты для определения защитного кода карточка содержит счетчик попыток, который предотвращает дальнейшее использование карточки, если число попыток ввести, действительный код превышает предварительно определенное число. Если действительный защитный код введен до достижения предела попыток, счетчик попыток сбрасывается в нуль. Каждый из этих блоков также защищен кодом стирания, который должен быть введен до стирания блока памяти. К сожалению, коды стирания уязвимы для систематических попыток нарушения защиты.
Другой способ предотвращения подделки телефонных карточек с запоминающими устройствами заключается в том, чтобы сделать фактически невозможным стирание ячейки памяти сразу же после записи в нее. Хотя это довольно адекватный способ предотвращения подделки, он не привлекателен по той причине, что сразу же после обнуления значения на карточке ее нельзя повторно использовать, прибавляя дополнительное значение к значению в карточке.
В известном уровне техники принят другой подход, в котором вместо схем защиты паролями применили микропроцессор, чтобы обеспечить шифрование для идентификации интеллектуальной карточки как действительной интеллектуальной карточки. Этот подход имеет несколько проблем. Во-первых, микропроцессор дорог, он потребляет массу энергии, он требует значительного объема кодирования для программирования, а также необходимо запоминающее устройство с произвольной выборкой (ЗУПВ) некоторого типа. Во-вторых, в случае карточки с микропроцессором предполагается, что машина, применяемая для считывания карточек, является законно применяемой машиной. Информацию, предоставляемую карточкой устройству считывания, можно перехватить.
Поэтому задача настоящего изобретения состоит в том, чтобы обеспечить уровень аутентификации с помощью криптографии, который не требует использования микропроцессора в интеллектуальной карточке.
Еще одна задача настоящего изобретения состоит в том, чтобы предотвратить перехват, удовлетворяя требование, согласно которому интеллектуальная карточка и устройство считывания карточек должны аутентифицировать друг друга с использованием криптографии.
И еще одна задача настоящего изобретения состоит в том, чтобы обеспечить для каждой зоны памяти защиту с помощью криптографии, паролей и/или того и другого.
КРАТКОЕ ОПИСАНИЕ ИЗОБРЕТЕНИЯ
Согласно первому аспекту настоящего изобретения, используют криптографию без микропроцессора на интеллектуальной карточке, чтобы обеспечить аутентификацию как интеллектуальной карточки, так и устройства считывания карточек, и при этом криптография обеспечивает только определенное число попыток аутентификации, если не произошло обнуление, перед тем, как окончательно запретить доступ в интеллектуальную карточку.
Согласно первому аспекту настоящего изобретения, используют криптографию без микропроцессора на интеллектуальной карточке, чтобы обеспечить аутентификацию как интеллектуальной карточки, так и устройства считывания карточек, и при этом криптография обеспечивает только определенное число попыток аутентификации, если не произошло обнуление, перед тем, как окончательно запретить доступ в интеллектуальную карточку.
Согласно второму аспекту настоящего изобретения, доступ в каждую из зон памяти интеллектуальной карточки обеспечивают индивидуально с помощью криптографии, паролей или и того, и другого.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Фиг. 1 изображает блок-схему защищенного запоминающего устройства согласно изобретению.
Фиг. 1 изображает блок-схему защищенного запоминающего устройства согласно изобретению.
Фиг. 2 изображает карту распределения памяти для электрически стираемого программируемого постоянного запоминающего устройства (ЭСППЗУ), разделенного в соответствии с настоящим изобретением.
Фиг. 3 изображает регистр конфигурации для управления доступом в зоны пользователя согласно изобретению.
Фиг. 4 изображает алгоритм последовательности аутентификации устройства считывания карточек и интеллектуальной карточки для использования согласно изобретению.
ПОДРОБНОЕ ОПИСАНИЕ
ПРЕДПОЧТИТЕЛЬНОГО ВАРИАНТА ОСУЩЕСТВЛЕНИЯ
В соответствии с настоящим изобретением в процесс установки защищенного запоминающего устройства в "интеллектуальную карточку" вовлечены четыре группы лиц. К первой относится изготовитель защищенного запоминающего устройства. Ко второй относится изготовитель интеллектуальной карточки. К третьей относится эмитент интеллектуальной карточки или оптовый торговец интеллектуальными карточками. К четвертой относится конечный пользователь.
ПРЕДПОЧТИТЕЛЬНОГО ВАРИАНТА ОСУЩЕСТВЛЕНИЯ
В соответствии с настоящим изобретением в процесс установки защищенного запоминающего устройства в "интеллектуальную карточку" вовлечены четыре группы лиц. К первой относится изготовитель защищенного запоминающего устройства. Ко второй относится изготовитель интеллектуальной карточки. К третьей относится эмитент интеллектуальной карточки или оптовый торговец интеллектуальными карточками. К четвертой относится конечный пользователь.
Защищенное запоминающее устройство 10 (фиг.1) содержит блоки 12 интерфейса, соответствующего стандартам Международной организации по стандартизации (интерфейс ИСО), блок 14 управления питанием, блок 16 аутентификации, блок 18 передачи данных, блок 20 верификации (подтверждения подлинности) паролей, блок 22 ответа на обнуление, генератор 24 случайных чисел и ЭСППЗУ 26. Защищенное запоминающее устройство 10 имеет пять выводов: вывод Vcc, вывод Заз заземления, вывод последовательных синхронизирующих импульсов (ПСИ), вывод последовательных данных (ПД) и вывод обнуления (Обн). Vcc и Заз подсоединены к блоку 14 управления питанием, а ПСИ, ПД и Обн подсоединены к интерфейсу ИСО 12.
В предпочтительном варианте осуществления на входе Vcc присутствует положительное напряжение от 2,7 В до 5,5 В, подаваемое устройством считывания с защищенной памятью. Вход ПСИ применяется для ввода синхронизированных данных с положительным фронтом в устройство и вывода синхронизированных данных с отрицательным фронтом из устройства. Вывод ПД является двунаправленным для передачи последовательных данных, получает возбуждение от транзисторно-транзисторной логической схемы с открытым стоком и может быть подсоединен через схему ИЛИ к любому количеству других транзисторно-транзисторных логических схем с открытым стоком или открытым коллектором.
Когда на входе Обн присутствует импульс высокого уровня, защищенное запоминающее устройство 10 будет выдавать запрограммированные данные в тридцатидвухразрядный регистр ответа на обнуление в ЭСППЗУ 26 в потоке данных, согласующемся с протоколом синхронного ответа на обнуление, соответствующим стандарту ИСО 7816-3. Когда защищенное запоминающее устройство 10 не блокировано, через блок 12 интерфейса ИСО задействуется хорошо известный протокол двухпроводного последовательного соединения с использованием ПД и ПСИ. Реализации интерфейса 12 и блока 22 ответа на обнуление хорошо известны для специалистов в данной области техники и здесь не описываются во избежание чрезмерного усложнения описания.
В процессе предотвращения несанкционированного доступа в ЭСППЗУ 18 следует учитывать два возможных случая несанкционированного доступа. Первый случай имеет место при пересылке защищенного запоминающего устройства 10 от изготовителя защищенного запоминающего устройства 10 изготовителю карточки или пересылке интеллектуальной карточки от изготовителя карточки эмитенту карточки. Чтобы предотвратить несанкционированное использование защищенного запоминающего устройства 10 до того момента, как оно будет персонализировано эмитентом карточки для конечного пользователя, для получения доступа в защищенное запоминающее устройство нужно пользоваться защитным кодом, обычно именуемым транспортным кодом, определяемым изготовителем и передаваемым изготовителю карточки и эмитенту карточки. Во втором случае - и в соответствии с настоящим изобретением - защиту нужно обеспечить для гарантии того, что конечный пользователь может использовать интеллектуальную карточку, а также что интеллектуальная карточка и устройство считывания карточек аутентичны.
На Фиг. 2 показана карта 30 распределения памяти, указывающая различные разделы памяти, занесенные в ЭСППЗУ 26. В карте 30 распределения памяти идентифицирован каждый адрес в ЭСППЗУ 26 каждого раздела памяти наряду с числом байтов для каждого из разделов памяти. Например, "Зона пользователя 0" находится в адресах от 0 до OF8 (в шестнадцатиричной системе счисления) в карте 30 распределения памяти, и ей отведено 256 байт. Карта 30 распределения памяти ЭСППЗУ 26 разделена на три секции для более простого усвоения смысла каждого из разделов памяти.
Секция 32 карты 30 распределения памяти разделена на восемь зон пользователя по 256 байт каждая.
Секция 34 карты 30 распределения памяти содержит разделы зоны конфигурации. В секции 34 имеются разделы зоны изготовления, зоны доступа, зоны аутентификации, зоны секретного порождающего полинома, зоны тестов и зоны паролей. Некоторые из этих разделов имеют дополнительные разделы, которые будут рассмотрены ниже.
Зона изготовления дополнительно подразделяется на разделы ответа на обнуление, код совокупной предыстории, кода изготовления и кода изготовителя карточки. Раздел ответа на обнуление представляет собой тридцатидвухразрядный регистр, раздел кода совокупной предыстории представляет собой тридцатидвухразрядный регистр, а раздел кода изготовления представляет собой шестнадцатиразрядный регистр. Содержимое этих регистров программируется изготовителем защищенного запоминающего устройства. После того, как регистры запрограммированы, а "предохранитель", выделенный изготовителю защищенного запоминающего устройства, перегорел, как будет описано ниже, содержимое этих регистров можно считывать, но нельзя изменять. Раздел кода изготовителя карточки" представляет собой тридцатидвухразрядный регистр, содержимое которого может запрограммировать изготовитель интеллектуальной карточки после представления действительного защитного кода. Как описано выше, защитный код действует для защиты транспортировки от изготовителя защищенного запоминающего устройства к изготовителю интеллектуальной карточки. После того, как этот регистр запрограммирован, а "предохранитель", выделенный изготовителю интеллектуальной карточки, перегорел, содержимое этого регистра можно считывать, но нельзя изменять.
Зона доступа разделена на восемь восьмиразрядных регистров доступа. Каждый из регистров доступа является регистром конфигурации, управляющим операциями, которые можно выполнить в одной из зон пользователя. Каждый из регистров доступа можно запрограммировать после представления действительного защитного кода до того момента, как перегорает предохранитель, выделенный эмитенту интеллектуальной карточки. Считывание регистров доступа можно осуществлять свободно.
Возможный регистр 40 доступа изображен на фиг.3. Разрядами конфигурации РО-Р7 в регистре 40 доступа являются разряды только для программы, запрещения модификации, набора паролей, разрешения аутентификации, разрешения пароля считывания и разрешения пароля записи. Когда задан разряд конфигурации только для программы, содержимое связанной с ним зоны пользователя можно только записывать. Когда задан разряд конфигурации запрещения модификации, содержимое соответствующей зоны пользователя нельзя изменять. Три разряда набора паролей определяют, какие пароли в зоне паролей необходимы для доступа к считыванию и записи. В зоне паролей имеется восемь наборов паролей, при этом три разряда набора паролей можно сконфигурировать для идентификации одного из восьми наборов паролей. Причем, если два регистра доступа имеют одинаковую разрядную конфигурацию в наборе паролей, то две или более зон пользователя могут быть связаны с одинаковыми паролями. Когда задан разряд конфигурации разрешения аутентификации, описываемый ниже протокол аутентификации, который подразумевает наличие признака защиты от перехвата, должен быть удовлетворен перед тем, как будет разрешен доступ в соответствующую зону пользователя. Когда заданы разряды конфигурации разрешения считывания и разрешения записи, требуется пароль для считывания или записи в соответствующую зону пользователя.
Зона аутентификации также разделена на счетчик попыток аутентификации (СПА), идентификационный номер и криптограмму. СПА представляет собой восьмиразрядный счетчик, который предотвращает систематические попытки нарушения защиты по протоколу аутентификации, который может потребоваться до того, как будет разрешен доступ в выбранные зоны пользователя. СПА получает положительное приращение каждый раз при запуске протокола аутентификации. Если протокол аутентификации оказывается безуспешным после восьми попыток, устройство полностью блокируется и становится недоступным никому, включая изготовителя защищенного запоминающего устройства.
Идентификационный номер представляет собой число длиной до 56 разрядов, которое программируется эмитентом интеллектуальной карточки после представления действительного защитного кода, и это число должно быть другим для каждой выпускаемой интеллектуальной карточки. Каждый раз, когда эмитент интеллектуальной карточки имеет возможность запрограммировать часть зоны 34 конфигурации, ту же самую часть зоны 34 конфигурации может также запрограммировать изготовитель интеллектуальной карточки после представления действительного защитного кода. Как только предохранитель, выделенный эмитенту интеллектуальной карточки, перегорает, идентификационный номер изменить нельзя. Идентификационный номер можно свободно считывать.
Криптограмма представляет собой шестидесятичетырехразрядное число, которое генерируется генератором случайных чисел. В предпочтительном варианте осуществления оно сначала генерируется эмитентом интеллектуальной карточки в качестве диверсификации идентификационного номера. После этого по запросу устройства считывания интеллектуальных карточек это число модифицируется после каждой успешной верификации в протоколе аутентификации. Как только перегорает предохранитель, выделенный эмитенту интеллектуальной карточки, криптограмму может изменять только генератор 24 случайных чисел. Реализации генераторов случайных чисел хорошо известны специалистам в данной области техники.
Зона секретного порождающего полинома содержит шестидесятичетырехразрядное число, которое запрограммировано эмитентом интеллектуальной карточки после представления действительного защитного кода. Оно генерируется эмитентом интеллектуальной карточки в качестве диверсификации идентификационного номера. После перегорания предохранителя, выделенного эмитенту интеллектуальной карточки, секретный порождающий полином нельзя считывать или изменять. Можно считывать только идентификационный номер после представления действительного защитного кеда.
Зона тестов предусмотрена для тестирования всех протоколов защищенного запоминающего устройства 10 без необходимости защищенного доступа.
Зона паролей разделена на восемь наборов паролей, которые включают пароль считывания и пароль записи. С каждым паролем связан счетчик попыток ввода пароля (СПВП). Каждый пароль считывания или записи имеет длину 24 разряда, а каждый СПВП - длину 8 разрядов. Пароли могут определяться и считываться эмитентом интеллектуальной карточки после представления действительного защитного кода. После перегорания предохранителя, выделенного эмитенту интеллектуальной карточки, действительный пароль будет необходим для доступа в зону пользователя, если задан соответствующий разряд конфигурации разрешения считывания или записи пароля в регистре доступа. В соответствии с предпочтительным вариантом осуществления в качестве параметра изготовления, который устанавливается по умолчанию, восьмой набор паролей обеспечит доступ во все "зоны пользователя".
СПВП, подобно вышеописанному СПА, представляют собой восьмиразрядный счетчик, который предотвращает систематические попытки нарушения защиты на паролях, что может потребоваться до разрешения считывания или записи в соответствующую зону пользователя. СПВП получает положительное приращение каждый раз, когда пароль представляется для сравнения. Если после восьми попыток сравнение паролей безуспешно, устройство полностью блокируется и недоступно для всех, включая изготовителя защищенного запоминающего устройства. Каждый раз, когда сравнение паролей успешно, связанный с ним СПВП обнуляется. Считывание СПВП может осуществлять эмитент интеллектуальной карточки после предоставления действительного защитного кода. После перегорания предохранителя, выделенного эмитенту интеллектуальной карточки, запись в конкретный СПВП, связанный с зоной пользователя, возможна только с помощью внутренней логической схемы, если уже задан соответствующий разряд конфигурации разрешения пароля записи в подходящем регистре доступа. Считывание СПВП можно осуществлять свободно.
Во избежание чрезмерного усложнения описания подробное описание верификации пароля, а также СПВП и СПА не приводится.
Секция 36 представляет собой зону предохранителей, конфигурированную в виде восьмиразрядного регистра. Разряды 0, 1 и 2 зарезервированы за изготовителем защищенного запоминающего устройства 10, изготовителем интеллектуальной карточки и эмитентом интеллектуальной карточки. После конфигурирования каждой из частей зоны конфигурации изготовителем защищенного запоминающего устройства 10, изготовителем интеллектуальной карточки и эмитентом интеллектуальной карточки, как описано выше, подходящий разряд в регистре зоны предохранителей постоянно поддерживают "перегоревшим", задавая в нем логический "0". После этого можно осуществлять доступ в части зоны конфигурации, как описано выше. Когда предохранитель перегорает, доступ возможен только под управлением защитного кода. Кроме того, предохранители перегорают последовательно. Предохранитель, сжигаемый изготовителем интеллектуальной карточки, может перегореть только в случае, если в предохранителе, сжигаемом изготовителем защищенного запоминающего, задан 0. Однако, если предохранитель изготовителя карточки не сожжен изготовителем интеллектуальной карточки, то предохранитель изготовителя карточки перегорит, когда эмитент карточки сожжет предохранитель эмитента карточки.
Согласно изобретению доступом в зоны пользователя управляют разряды конфигурации в регистрах доступа. Для получения доступа в зону пользователя могут потребоваться либо пароли, либо протокол аутентификации, либо и то, и другое. Например, когда команда записи по конкретному адресу в зоне пользователя подается в синхронизированном режиме в последовательный интерфейс ИСО 12 через вывод ПД, что известно в данной области техники, то будет проверяться регистр доступа для выбранной зоны пользователя, чтобы выявить, требуют ли разряды конфигурации 6 и 7, представить пароль и нужно ли удовлетворить протокол аутентификации (разряд 5). Следует отметить, что последовательный интерфейс, соответствующий стандарту ИСО-7816-3, хорошо известен специалистам в данной области техники, так что сигналы, представляющие временные диаграммы для команд, которые запускают последовательный интерфейс, соответствующий стандарту ИСО-7816-3, здесь не описаны.
Если разряды конфигурации в регистре доступа, связанном с выбранной зоной пользователя, заданы так, что необходим пароль, устройство считывания интеллектуальных карточек, в которое вставлена интеллектуальная карточка, выдаст команду "верифицировать пароль". Сразу же после завершения последовательности, позволяющей верифицировать пароль, и выдачи условия останова устройством считывания интеллектуальных карточек, проходит энергонезависимый цикл записи, во время которого обновляется содержимое СПВП, связанного с верифицируемым паролем. Чтобы определить, правилен ли пароль, выданный устройством считывания карточек, интеллектуальная карточка требует от устройства считывания карточек выполнить последовательность подтверждающего опроса с выбранным адресом интеллектуальной карточки для считывания счетчика попыток ввода пароля в соответствии с выбранным паролем в зоне конфигурации.
Когда доступ в ЭСППЗУ 26 требует аутентификации, необходимо реализовать протокол аутентификации, изображенный в виде алгоритма 50 на фиг.4.
На этапе 52 выполняется первая часть этапа синхронизации, при этом идентификационный номер Nс карточки и исходная криптограмма Ci карточки передаются в устройство считывания карточек. Сразу же после завершения этой последовательности и выдачи условия останова проходит энергонезависимый цикл записи для очистки нового разряда СПА.
На этапе 54 устройство считывания карточек определяет диверсифицированный секретный порождающий полином Gc на основании Nc и секретного ключа Ks. Если устройство считывания не способно правильно определить Gc, то это устройство считывания идентифицируется как не являющееся аутентичным, так как оно не имеет Ks, и весь протокол аутентификации на последующих этапах реализоваться не будет.
На этапе 56 выполняется вторая часть синхронизации, при этом случайное значение Qo посылается в карточку из устройства считывания карточек.
На этапе 58 карточка определяет промежуточную криптограмму Сi+1 на основании секретного порождающего полинома Gc, Ci и Q0.
На этапе 60 значение Q1 аутентификации устройства считывания определяется на основании Gc, Ci и Q0 и передается в интеллектуальную карточку устройством считывания карточек.
На этапе 62 устройство считывания сравнивает значение Ci+1, определенное на этапе 58 со значением Q1, определенным на этапе 60.
На этапе 64, если Ci+1 равно Q1, то карточка будет считать устройство считывания аутентичным, и карточка определяет Ci+2 на основании Gc и Ci+1, а также повторно инициализирует криптограмму Ci со значением Ci+2. В противном случае, на этапе 66, если Ci+1 не равно Q1, то карточка будет считать устройство считывания аутентичным и значение Ci останется неизменным.
На этапе 68 карточка передает Ci+2 в устройство считывания карточки для аутентификации карточки.
На этапе 70 устройство считывания определяет Q2 на основании Gc и Q1.
На этапе 72 значение Ci+2 сравнивается со значением Q2.
На этапе 74, если Сi+2 равно Q2, то устройство считывания карточек будет считать карточку аутентичной и доступ разрешается. Устройство считывания карточек также повторно инициализирует случайное число Q0 со значением Q2. В противном случае, на этапе 66 доступ запрещается.
Сразу же после представления действительных паролей и удовлетворения протокола идентификации возможен доступ в зону конфигурации и можно осуществлять санкционированную операцию.
Claims (14)
1. Способ доступа в зону пользователя в защищенную память в карточке с защищенным запоминающим устройством с помощью устройства считывания карточек, заключающийся в том, что считывают разряды конфигурации регистра доступа для указанной зоны пользователя, используя устройство считывания карточек, определяют в устройстве считывания карточек, требуется ли последовательность аутентификации в ответ на считывание разрядов конфигурации, передают идентификационный номер карточки и исходную криптограмму из карточки в устройство считывания карточек, определяют секретный порождающий полином в устройстве считывания карточек из идентификационного номера карточки и номера ключа, запомненного в устройстве считывания карточек, передают первое случайное значение и значение секретного порождающего полинома из устройства считывания карточек на карточку, вводят значение секретного порождающего полинома, значение исходной криптограммы и первое случайное значение в последовательность в указанной карточке и определяют промежуточное значение криптограммы, передают промежуточное значение криптограммы из карточки в устройство считывания карточек, определяют значение аутентификации в устройстве считывания карточек из значения секретного порождающего полинома, значения исходной криптограммы и первого случайного значения, сравнивают значение аутентификации с промежуточным значением криптограммы в устройстве считывания карточек, определяют в устройстве считывания карточек, что устройство считывания карточек имеет разрешенный доступ в зону пользователя, отвечающую на значение аутентификации, равное промежуточному значению криптограммы, передают значение аутентификации из устройства считывания карточек в карточку, сравнивают значение аутентификации с промежуточным значением криптограммы в карточке, определяют в карточке, что устройство считывания карточек имеет разрешенный доступ в зону пользователя, отвечающую на значение аутентификации, равное промежуточному значению криптограммы, считывают регистр доступа для зоны пользователя в карточке посредством устройства считывания карточек, чтобы определить, требуется ли последовательность верификации пароля, выполняют последовательность верификации пароля между карточкой и устройством считывания карточек, если требуется.
2. Способ по п.1, отличающийся тем, что дополнительно вычисляют следующую промежуточную криптограмму из секретного порождающего полинома и предыдущей промежуточной криптограммы, передают следующую промежуточную криптограмму из карточки в устройство считывания карточек, вычисляют следующее значение аутентификации при считывании из секретного порождающего полинома и предыдущего значения аутентификации, сравнивают следующую промежуточную криптограмму со следующим значением аутентификации, чтобы аутентифицировать карточку.
3. Карточка с защищенным запоминающим устройством, отличающаяся тем, что содержит электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ) внутри карточки, средство передачи данных внутри карточки, оперативно подключенное к ЭСППЗУ, средство аутентификации внутри карточки, оперативно подключенное к средству передачи данных, средство верификации пароля внутри карточки, оперативно подключенное к средству передачи данных, двунаправленный интерфейс, оперативно подключенный к средству аутентификации, средству передачи данных и средству верификации пароля, причем интерфейс включает средство внешнего подключения.
4. Карточка по п.3, отличающаяся тем, что средство аутентификации содержит средство аутентификации устройства считывания карточек и средство аутентификации карточки для обеспечения двухцелевой аутентификации, когда карточка вставлена в устройство считывания карточек, так что карточка может аутентифицировать устройство считывания и устройство считывания может аутентифицировать карточку.
5. Карточка по п.4, отличающаяся тем, что ЭСППЗУ содержит карту распределения памяти, причем карта распределения памяти содержит множество зон пользователя и зону конфигурации, при этом зона конфигурации имеет зону изготовления, зону доступа, зону аутентификации, секретную зону, зону тестов и зону паролей.
6. Карточка по п.5, отличающаяся тем, что зоны пользователя имеют восемь зон пользователя.
7. Карточка по п.6, отличающаяся тем, что дополнительно содержит регистр ответа на обнуление, регистр кода совокупной предыстории и регистр кода изготовителя карточки внутри зоны изготовления, причем регистры выполнены с возможностью избирательного программирования и избирательного считывания.
8. Карточка по п.7, отличающаяся тем, что дополнительно содержит множество регистров доступа внутри зоны доступа, причем регистры доступа выполнены с возможностью избирательного программирования и избирательного считывания.
9. Карточка по п.8, отличающаяся тем, что дополнительно содержит счетчик попыток аутентификации, идентификационный номер и криптограмму внутри зоны аутентификации.
10. Карточка по п.9, отличающаяся тем, что идентификационный номер представляет собой число длиной до 56-ти разрядов.
11. Карточка по п.10, отличающаяся тем, что дополнительно содержит генератор случайных чисел, оперативно подключенный к ЭСППЗУ, и при этом криптограмма содержит шестидесятичетырехразрядное число, генерируемое генератором случайных чисел.
12. Карточка по п.11, отличающаяся тем, что дополнительно содержит шестидесятичетырехразрядное программируемое число, внутри секретной зоны.
13. Карточка по п.12, отличающаяся тем, что дополнительно содержит множество наборов паролей внутри каждой зоны паролей, причем каждый набор паролей включает пароль считывания и пароль записи, и счетчик попыток ввода пароля, связанный с каждым указанным паролем.
14. Карточка по п.13, отличающаяся тем, что каждый пароль имеет длину до 24-х разрядов.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/978,208 | 1997-11-26 | ||
US08/978,208 US6094724A (en) | 1997-11-26 | 1997-11-26 | Secure memory having anti-wire tapping |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2000116267A RU2000116267A (ru) | 2002-05-27 |
RU2224288C2 true RU2224288C2 (ru) | 2004-02-20 |
Family
ID=25525861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2000116267/09A RU2224288C2 (ru) | 1997-11-26 | 1998-11-23 | Защищенное запоминающее устройство, имеющее защиту от перехвата |
Country Status (11)
Country | Link |
---|---|
US (1) | US6094724A (ru) |
EP (1) | EP1034515A2 (ru) |
JP (1) | JP2001524723A (ru) |
KR (1) | KR100590671B1 (ru) |
CN (1) | CN1140880C (ru) |
AU (1) | AU1702999A (ru) |
CA (1) | CA2311514A1 (ru) |
HK (1) | HK1034134A1 (ru) |
NO (1) | NO321049B1 (ru) |
RU (1) | RU2224288C2 (ru) |
WO (1) | WO1999027499A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2445685C2 (ru) * | 2010-06-04 | 2012-03-20 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю | Способ аутентификации пользователей на основе изменяющегося во времени графического пароля |
Families Citing this family (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6510520B1 (en) * | 1998-06-26 | 2003-01-21 | Fotonation, Inc. | Secure storage device for transfer of digital camera data |
JP2000231608A (ja) * | 1999-02-10 | 2000-08-22 | Hitachi Ltd | 移動体識別装置及びicカード |
US6598165B1 (en) * | 1999-06-18 | 2003-07-22 | Phoenix Technologies Ltd. | Secure memory |
EP1116192B1 (en) * | 1999-07-22 | 2009-03-18 | Nxp B.V. | Data carrier for the storage of data and circuit arrangement for such a data carrier |
JP2001250092A (ja) * | 2000-03-03 | 2001-09-14 | Toshiba Corp | カード型電子機器、及びカード型電子機器に適用されるコンテンツ管理方法 |
KR101015341B1 (ko) * | 2000-04-24 | 2011-02-16 | 비자 인터내셔날 써비스 어쏘시에이션 | 온라인 지불인 인증 서비스 |
CN1218276C (zh) * | 2000-04-28 | 2005-09-07 | 株式会社日立制作所 | 集成电路卡 |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7215887B2 (en) * | 2000-08-15 | 2007-05-08 | Lockheed Martin Corporation | Method and apparatus for infrared data communication |
US7386238B2 (en) * | 2000-08-15 | 2008-06-10 | Lockheed Martin Corporation | Method and system for infrared data communications |
JP2002175387A (ja) * | 2000-09-01 | 2002-06-21 | Sony Computer Entertainment Inc | コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体 |
DE10102202A1 (de) * | 2001-01-18 | 2002-08-08 | Infineon Technologies Ag | Mikroprozessorschaltung für tragbare Datenträger |
DE10162307A1 (de) * | 2001-12-19 | 2003-07-03 | Philips Intellectual Property | Verfahren und Anordnung zur Herstellung von maskenprogrammierten ROMs unter Verwendung einer mehrere Systeme umfassenden Maske sowie ein entsprechendes Computerprogrammprodukt und ein entsprechendes computerlesbares Speichermedium |
US7200567B2 (en) * | 2002-01-04 | 2007-04-03 | Lockheed Martin Corporation | Purchasing aid logistics appliance and method for use |
US7395435B2 (en) * | 2002-09-20 | 2008-07-01 | Atmel Corporation | Secure memory device for smart cards |
JP4682498B2 (ja) | 2003-04-09 | 2011-05-11 | ソニー株式会社 | 通信装置及び通信装置のメモリ管理方法 |
EP3798874A1 (en) | 2003-08-26 | 2021-03-31 | Panasonic Intellectual Property Corporation of America | Program execution device |
US7818574B2 (en) * | 2004-09-10 | 2010-10-19 | International Business Machines Corporation | System and method for providing dynamically authorized access to functionality present on an integrated circuit chip |
US20060242066A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Versatile content control with partitioning |
US8504849B2 (en) * | 2004-12-21 | 2013-08-06 | Sandisk Technologies Inc. | Method for versatile content control |
US20060242067A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | System for creating control structure for versatile content control |
US20060242150A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Method using control structure for versatile content control |
US20060242151A1 (en) * | 2004-12-21 | 2006-10-26 | Fabrice Jogand-Coulomb | Control structure for versatile content control |
US8051052B2 (en) * | 2004-12-21 | 2011-11-01 | Sandisk Technologies Inc. | Method for creating control structure for versatile content control |
US8601283B2 (en) * | 2004-12-21 | 2013-12-03 | Sandisk Technologies Inc. | Method for versatile content control with partitioning |
US20070168292A1 (en) * | 2004-12-21 | 2007-07-19 | Fabrice Jogand-Coulomb | Memory system with versatile content control |
WO2006066604A1 (en) * | 2004-12-22 | 2006-06-29 | Telecom Italia S.P.A. | Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor |
FR2886748B1 (fr) * | 2005-06-02 | 2007-08-24 | Gemplus Sa | Dispositif de stockage de donnees securise |
KR100724490B1 (ko) * | 2005-06-30 | 2007-06-04 | 엘에스산전 주식회사 | 프로그램 유출 방지를 위한 암호 보안 방법 |
US7748031B2 (en) | 2005-07-08 | 2010-06-29 | Sandisk Corporation | Mass storage device with automated credentials loading |
US8322608B2 (en) * | 2005-08-15 | 2012-12-04 | Assa Abloy Ab | Using promiscuous and non-promiscuous data to verify card and reader identity |
US8195945B2 (en) * | 2005-12-01 | 2012-06-05 | Sony Mobile Communications Ab | Secure digital certificate storing scheme for flash memory and electronic apparatus |
DE102006032129A1 (de) * | 2006-07-05 | 2008-01-10 | Atmel Germany Gmbh | Skalierbares Verfahren zur Zugriffssteuerung |
US8639939B2 (en) * | 2006-07-07 | 2014-01-28 | Sandisk Technologies Inc. | Control method using identity objects |
US20080034440A1 (en) * | 2006-07-07 | 2008-02-07 | Michael Holtzman | Content Control System Using Versatile Control Structure |
US8140843B2 (en) | 2006-07-07 | 2012-03-20 | Sandisk Technologies Inc. | Content control method using certificate chains |
US8613103B2 (en) * | 2006-07-07 | 2013-12-17 | Sandisk Technologies Inc. | Content control method using versatile control structure |
US20080010449A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Content Control System Using Certificate Chains |
US20080010458A1 (en) * | 2006-07-07 | 2008-01-10 | Michael Holtzman | Control System Using Identity Objects |
US20080022395A1 (en) * | 2006-07-07 | 2008-01-24 | Michael Holtzman | System for Controlling Information Supplied From Memory Device |
US8266711B2 (en) * | 2006-07-07 | 2012-09-11 | Sandisk Technologies Inc. | Method for controlling information supplied from memory device |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8245031B2 (en) * | 2006-07-07 | 2012-08-14 | Sandisk Technologies Inc. | Content control method using certificate revocation lists |
US8301890B2 (en) * | 2006-08-10 | 2012-10-30 | Inside Secure | Software execution randomization |
US7613907B2 (en) * | 2006-08-11 | 2009-11-03 | Atmel Corporation | Embedded software camouflage against code reverse engineering |
US7984301B2 (en) * | 2006-08-17 | 2011-07-19 | Inside Contactless S.A. | Bi-processor architecture for secure systems |
US7554865B2 (en) * | 2006-09-21 | 2009-06-30 | Atmel Corporation | Randomizing current consumption in memory devices |
DE102006054835A1 (de) | 2006-11-21 | 2008-05-29 | Giesecke & Devrient Gmbh | Tragbarer Datenträger |
CN100461118C (zh) * | 2007-07-05 | 2009-02-11 | 华为技术有限公司 | 控制访问寄存器的装置、方法及集成电路芯片 |
US8844023B2 (en) * | 2008-12-02 | 2014-09-23 | Micron Technology, Inc. | Password protected built-in test mode for memories |
US9104618B2 (en) * | 2008-12-18 | 2015-08-11 | Sandisk Technologies Inc. | Managing access to an address range in a storage device |
DE102010028231A1 (de) * | 2010-04-27 | 2011-10-27 | Robert Bosch Gmbh | Speichermodul zur gleichzeitigen Bereitstellung wenigstens eines sicheren und wenigstens eines unsicheren Speicherbereichs |
KR101366544B1 (ko) * | 2012-11-09 | 2014-02-26 | (주)네오위즈게임즈 | 해킹을 위한 dll 루트킷 감지 방법 및 장치 |
EP2902947A1 (en) * | 2014-01-31 | 2015-08-05 | Nxp B.V. | RF communication device with access control for host interface |
US9860242B2 (en) * | 2014-08-11 | 2018-01-02 | Vivint, Inc. | One-time access to an automation system |
KR102316279B1 (ko) * | 2015-10-19 | 2021-10-22 | 삼성전자주식회사 | 비휘발성 메모리 장치 및 이를 포함하는 에스에스디 |
US10768831B2 (en) * | 2018-12-28 | 2020-09-08 | Micron Technology, Inc. | Non-persistent unlock for secure memory |
US10474850B1 (en) | 2019-01-16 | 2019-11-12 | Capital One Services, Llc | Obfuscation of information obtained by a card reader |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS60160491A (ja) * | 1984-01-31 | 1985-08-22 | Toshiba Corp | Icカードとicカード発行装置 |
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
US4900903A (en) * | 1986-11-26 | 1990-02-13 | Wright Technologies, L.P. | Automated transaction system with insertable cards for transferring account data |
US4868376A (en) * | 1987-05-15 | 1989-09-19 | Smartcard International Inc. | Intelligent portable interactive personal data system |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US5103478A (en) * | 1989-04-27 | 1992-04-07 | International Business Machines Corporation | Secure management of keys using control vectors with multi-path checking |
FR2687816B1 (fr) * | 1992-02-24 | 1994-04-08 | Gemplus Card International | Procede de personnalisation d'une carte a puce. |
US5544246A (en) * | 1993-09-17 | 1996-08-06 | At&T Corp. | Smartcard adapted for a plurality of service providers and for remote installation of same |
FR2713803B1 (fr) * | 1993-12-07 | 1996-01-12 | Gemplus Card Int | Carte à mémoire et procédé de fonctionnement. |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
KR0112943Y1 (ko) * | 1995-09-20 | 1998-04-10 | 한승준 | 수납함이 설치된 자동차 루프패널 |
-
1997
- 1997-11-26 US US08/978,208 patent/US6094724A/en not_active Expired - Lifetime
-
1998
- 1998-11-23 AU AU17029/99A patent/AU1702999A/en not_active Abandoned
- 1998-11-23 EP EP98961791A patent/EP1034515A2/en not_active Withdrawn
- 1998-11-23 KR KR1020007005706A patent/KR100590671B1/ko not_active IP Right Cessation
- 1998-11-23 JP JP2000522564A patent/JP2001524723A/ja active Pending
- 1998-11-23 CA CA002311514A patent/CA2311514A1/en not_active Abandoned
- 1998-11-23 CN CNB988112094A patent/CN1140880C/zh not_active Expired - Fee Related
- 1998-11-23 RU RU2000116267/09A patent/RU2224288C2/ru not_active IP Right Cessation
- 1998-11-23 WO PCT/US1998/025175 patent/WO1999027499A2/en active IP Right Grant
-
2000
- 2000-05-16 NO NO20002520A patent/NO321049B1/no unknown
-
2001
- 2001-05-11 HK HK01103299A patent/HK1034134A1/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2445685C2 (ru) * | 2010-06-04 | 2012-03-20 | Государственный научно-исследовательский испытательный институт проблем технической защиты информации Федеральной службы по техническому и экспортному контролю | Способ аутентификации пользователей на основе изменяющегося во времени графического пароля |
Also Published As
Publication number | Publication date |
---|---|
NO20002520L (no) | 2000-05-16 |
NO321049B1 (no) | 2006-03-06 |
CN1278938A (zh) | 2001-01-03 |
EP1034515A2 (en) | 2000-09-13 |
HK1034134A1 (en) | 2001-10-12 |
NO20002520D0 (no) | 2000-05-16 |
WO1999027499A3 (en) | 1999-07-29 |
US6094724A (en) | 2000-07-25 |
KR20010032465A (ko) | 2001-04-25 |
JP2001524723A (ja) | 2001-12-04 |
AU1702999A (en) | 1999-06-15 |
CA2311514A1 (en) | 1999-06-03 |
KR100590671B1 (ko) | 2006-06-19 |
WO1999027499A2 (en) | 1999-06-03 |
CN1140880C (zh) | 2004-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2224288C2 (ru) | Защищенное запоминающее устройство, имеющее защиту от перехвата | |
US7395435B2 (en) | Secure memory device for smart cards | |
JP4095680B2 (ja) | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 | |
RU2214008C2 (ru) | Защищенная память с множеством уровней защиты | |
EP1759338B1 (en) | One-time authentication system | |
US6454173B2 (en) | Smart card technology | |
RU2000116267A (ru) | Защищенное запоминающее устройство, имеющее защиту от перехвата | |
US20020112156A1 (en) | System and method for secure smartcard issuance | |
WO1991017524A1 (en) | Smart card validation device and method | |
JPH0682405B2 (ja) | テストプログラム起動方式 | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
AU8545398A (en) | Method for managing a secure terminal | |
ES2314286T3 (es) | Procedimiento y aparato para la prevencion de la clonacion de elementos de seguridad. | |
JP4303768B2 (ja) | カード型記憶装置用セキュリティ管理方法,カード型記憶装置およびカード型記憶装置用取引装置 | |
JPH0822517A (ja) | ハイブリッドカードの改ざん防止方式 | |
JP4162166B2 (ja) | レスポンスタイムを可変化したicカード | |
JP3652409B2 (ja) | 携帯可能情報記録媒体 | |
AU651584B2 (en) | Smart card validation device and method | |
JPH06243301A (ja) | データキャリアを用いた情報処理装置 | |
GB2368948A (en) | Smart card authentication | |
JPS62164184A (ja) | テストプログラム起動方法及びテストプログラム起動装置 | |
MXPA99011648A (es) | Metodo para operar una terminal de seguridad |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20081124 |