DE69203233T2 - Verriegelungsverfahren fuer eine speicherkarte. - Google Patents
Verriegelungsverfahren fuer eine speicherkarte.Info
- Publication number
- DE69203233T2 DE69203233T2 DE69203233T DE69203233T DE69203233T2 DE 69203233 T2 DE69203233 T2 DE 69203233T2 DE 69203233 T DE69203233 T DE 69203233T DE 69203233 T DE69203233 T DE 69203233T DE 69203233 T2 DE69203233 T2 DE 69203233T2
- Authority
- DE
- Germany
- Prior art keywords
- locking
- locking key
- eprom
- ram
- copies
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 15
- 238000004519 manufacturing process Methods 0.000 description 11
- 230000001960 triggered effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/28—Testing of electronic circuits, e.g. by signal tracer
- G01R31/317—Testing of digital circuits
- G01R31/31719—Security aspects, e.g. preventing unauthorised access during test
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Description
- Die vorliegende Erfindung betrifft Verfahren zum Sperren von Speicherkarten, insbesondere, um deren betrügerische Benutzung zu verhindern.
- Speicherkarten, auch als Chipkarten bezeichnet, werden häufig bei Bank-Anwendungen eingesetzt, bei denen eine große Sicherheit gegen betrügerische Benutzung gegeben sein muß. Die betrügerische Benutzung kann dabei nicht nur die Tat eines Diebes, sondern auch die des rechtmäßigen Besitzers der Karte sein. Bei den verschiedenen Schritten der Herstellung des Chips, des Transportes und der Personalisierung der Karte, die der Aushändigung der Karte an den Kunden vorangehen, wird nach und nach das Einsatzfeld eines Bauelements (des Chips) eingeschränkt, das anfangs mehrere Verwendungen haben kann. Wenn diese nach den genannten Schritten wieder aufgenommen werden können, kann der Eigentümer der Karte diese für Verwendungen gebrauchen, zu denen er nicht berechtigt ist, zum Beispiel zu Mehrfach- Abhebungen oder Abhebungen, die die vorgesehene Höchstgrenze überschreiten.
- Es ist bekannt, diese Dinge zu verhindern, indem jeder dieser Schritte durch logische Sperrschlüssel gesperrt wird, die die Wiederaufnahme der diesen Schritten entsprechenden Operationen verhindern. Diese Sperrschlüssel bestehen im allgemeinen aus einem Bit (oder einem Wort), das in den nichtflüchtigen Speicher (EPROM oder EEPROM) der Schaltung der Karte am Ende des laufenden Schrittes eingetragen wird. Das diesem Schritt entsprechende Programm überprüft vor Beginn das Vorhandensein dieses Bits und startet nicht, wenn dieses erkannt wird.
- Diese Losung ist nicht vollständig befriedigend, denn es kommt vor, daß die Sperrschlüssel versehentlich gelöscht werden.
- Außerdem wird beim Starten des Systemes, wenn die Karte unter Spannung gesetzt wird, zwangsläufig eine Initialisierungsphase durchlaufen, die es Betrügern ermöglichen kann, den flüchtigen Speicher (RAM) zu neutralisieren und die Sperrung zu umgehen.
- Schließlich kann man das Bauelement der Karte am Ende seiner Herstellung nicht vollständig überprüfen, da dies ein Aktivieren der Sperrschlüssel erfordern würde, und es unmöglich wäre, dies rückgängig zu machen, um dem Hersteller der Karte nicht personalisierte Bauelemente zu liefern. Man ist daher gezwungen, erst das Bauteil und dann die Karte in jedem schritt zwischen der Herstellung des Bauelements zu testen, indem die Sperrschlüssel nacheinander gesetzt werden.
- Um diese Nachteile zu lindern, wird erfindungsgemäß ein Verfahren zum Sperren einer Speicherkarte mit einem Zentralprozessor, einem Nur-Lese-Speicher (ROM), einem beschreibbaren Speicher (EPROM) und einem Schreib-Lese- Speicher (RAM) vorgeschlagen, bei dem mit einem ins EPROM eingeschriebenen logischen Sperrschlüssel der Betrieb wenigstens eines im ROM gespeicherten geschützten ausführbaren Programmes blockiert wird, welches dadurch gekennzeichnet ist, daß dieser logische Sperrschlüssel mehrmals im EPROM kopiert wird und daß eine logische Oder- Verknüpfung an der Gesamtheit aus ursprünglichem Sperrschlüssel und seinen Kopien vorgenommen wird, um die Ausführung des geschützten Programmes zu sperren, wenn wenigstens ein diesem geschützten Programm entsprechender Sperrschlüssel erfaßt wird.
- Andere Merkmale und Vorteile der Erfindung werden deutlich auß der nachfolgenden Beschreibung, die als nicht einschränkenden Beispiel mit Bezug auf die beigefügten Figuren gegeben wird. Es zeigen:
- - Figur 1 schematisch ein Bauelement für eine Speicherkarte;
- - Figur 2 ein Flußdiagramm der Steuerung eines Sperrschlüssels; und
- - Figur 3 ein Flußdiagramm des Kopierens eines Sperrschlüssels.
- Das in Figur 1 dargestellte Bauelement 101 für eine Speicherkarte ist eine integrierte Schaltung, die in diesem Beispiel einen Nur-Lese-Speicher 102 (ROM), einen beschreibbaren Speicher 103 (EPROM), einen Zentralprozessor 104 (CPU) und einen Schreib-Lese-Speicher 105 (RAM) aufweist. Sie kann einen elektrisch programmierbaren und löschbaren Speicher (EEPROM) 106 aufweisen. Diese Vorrichtung ist bekannt und die Verbindungen zwischen den verschiedenen Teilen sind nicht dargestellt. Die CPU (104) ist eine Einrichtung vom Typ Mikroprozessor, der ein bei der Herstellung des Bauelementes ins ROM (101) eingeschriebenes ausführbares Programm sowie Daten verwendet, die ins EPROM (103) bei den verschiedenen Schritten eingetragen werden, wie etwa der Personalisierung, die der Herstellung des Bauelementes bis hin zur Aushändigung der Karte an den Endabnehmer folgen. Das RAM (105) erlaubt es der CPU, während ihres Betriebes Temporärdaten einzutragen und zu verwenden. Es wird gelöscht, wenn die Karte nicht mehr unter Spannung steht.
- Nach der bekannten Technik wird in jedem wichtigen Schritt der Herstellung der Karte ein Sperrschlüssel ins EPROM (103) eingetragen. Wenn ein EEPROM-Speicher vorhanden ist, werden die Sperrschlüssel nicht in diesem Speicher gespeichert, da die Gefahr besteht, daß sie vom Hauptprozessor gelöscht werden. Zum Beispiel wenn die Personalisierung der Karte beendet ist, wird ein Sperrschlüssel eingetragen, der einen Neubeginn dieser Personalisierung verhindert. Die Personalisierung ist eine Operation, bei der im EPROM spezielle Daten des Benutzers eingetragen werden, und diese Eintragung wird von der CPU mit Hilfe eines im ROM vorliegenden Programmes unter der Steuerung von von außen kommenden Befehlen vorgenommen Das Programm enthält Befehle, die es ermöglichen, zu überprüfen, ob der Sperrschlüssel im EPROM vorhanden ist, und die Eintragung ins EPROM in diesem Falle zu verhindern. Diese Verhinderung geschieht im allgemeinen durch Sperren der verschiedenen Elementes des Programmes, die die Personalisierung ermöglichen.
- Erfindungsgemäß werden im EPROM mehrere Kopien der Schlüssel gespeichert, und bei der Ausführung eines der durch einen solchen Sperrschlüssel geschützten Programme wird die Gesamtheit aus dem diesem Programm entsprechenden ursprünglichen Sperrschlüssel und dessen Kopien überprüft. Wenn wenigstens einer der so überprüften Sperrschlüssel erkannt wird, wird der Ablauf des geschützten Programmes unterbrochen. Dies bedeutet, eine logische Oder-Verknüpfung über das Vorhandensein der Sperrschlüssel zu bilden, um die Ausführung des Programmes zu sperren. In anderer Weise ausgedrückt wird eine logische Und-Verknüpfung über das Fehlen von Sperrschlüsseln durchgeführt, um die Ausführung des Programmes zuzulassen. Diese Dualität der Darstellung ist in der Informatik gebräuchlich und entspricht z.B. der, die sich aus der Definition von hohem und niedrigem Pegel ergibt. Im folgenden Text wird die erste Darstellung verwendet, bei der eine logisclie Oder-Verknüpfung durchgeführt wird, um die Ausführung des Programmes zu sperren. Außerdem werden lediglich die Operationen für einen einzelnen Sperrschlüssel beschrieben, der ein einzelnes Programm schützt. Die Verallgemeinerung auch auf mehrere unterschiedliche Sperrschlüssel ist offensichtlich.
- Die Kopien der Schlüssel sind vorzugsweise an disjunkten, über das ganze EPROM verteilten Stellen gespeichert, um die Wirkungen eines lokalen Defektes des Chips zu begrenzen und die Anstrengungen eines eventuellen Betrügers zu verkomplizieren.
- Diese logische Oder-Verknüpfung kann z.B. nach dem in Figur 2 dargestellten Flußdiagramm vorgenommen werden. Nach Beginn eines Schrittes (201) des geschützten Programmes wird ein laufender Index i auf 1 gesetzt (202). Anschließend wird in Schritt 203 das Original des zu überprüfenden Schlüssels gelesen, dann ein Test 204 auf Vorhandensein dieses Schlüssels (Wert des diesem Schlüssel zugewiesenen Bits) durchgeführt. Wann er vorhanden ist, wird das Programm gesperrt (205). Wenn er fehlt, wird der Wert des Index i um 1 erhöht (206). Anschließend wird ein Test 207 des Wertes von i vorgenommen. Wenn i kleiner oder gleich n+1 ist, wobei n die Zahl der Kopien (einschließlich des Originales) des zu überprüfenden Schlüssels ist, wird zu Schritt 203 zurückgekehrt, so daß die nächste Kopie des Schlüssels gelesen werben kann. Wenn i gleich n+1 ist, bedeutet dies, daß das Vorhandensein des Schlüssels und aller seiner Kopien überprüft worden ist, und daß keine gefunden worden ist. Es wird daher zur Fortsetzung (208) der Ausführung des Programmes übergegangen, was durch dieses Nichtvorhandensein zulässig geworden ist.
- Mit diesem Flußdiagramm wird tatsächlich eine logische Oder- Verknüpfung durchgeführt, da das Vorhandensein einer einzigen Kopie des Sperrschlüssels die Ausführung des Programmes sperrt. Das Lesen der nachfolgenden Kopien ist natürlich nutzlos.
- Um Betrug bei der Initialisierungssequenz beim Unter- Spannung-setzen der Karte zu verhindern, wird erfindungsgemäß vorgeschlagen, den Sperrschlüssel auch ins RAM einzutragen, indem er von den im EPROM liegenden Kopien kopiert wird. Der Test auf Sperrung des geschützten Programmes wird dann anhand einer logischen Oder-Verknüpfung an den Kopien im EPROM und der (oder den) Kopie(n) im RAM durchgeführt.
- Ferner wird beim Ablauf aller ausführbaren Programme von Zeit zu Zeit eine Aktualisierung dieser Kopie im RAM ausgelöst, um sicher zu sein, daß der Sperrschlüssel immer im RAM ist. Dieses Aktualisierungsprogramm kann regelmäßig von einem Zähler oder zufallsgesteuert von einem Programm bekannter Art zum Erzeugen von Zufallsereignissen ausgelöst werden.
- Dieser Kopiervorgang kann z.B. entsprechend dem in Figur 3 dargestellten Flußdiagramm durchgeführt werden. Nach Beginn des Kopiervorganges in einem Schritt 301 wird ein laufender Index i auf 1 gesetzt (302). Anschließend (303) wird der ins RAM kopierte Sperrschlüssel gelesen und an gleicher Stelle wieder eingetragen (304). Dann wird der Wert des Index i überprüft (305), und wenn dieser Index nicht gleich n+1 ist, wird zu einem Schritt 307 übergegangen, in dem im EPROM die Kopie i (einschließlich des Originales) des Sperrschlüssels gelesen wird. Nach diesem Lesen wird i um 1 erhöht (308) und der Sperrschlüssel im RAM an derselben Stelle wie vorher eingetragen, unter Rückkehr zu Schritt 304. Wenn i = n+1, sind alle Kopien im EPROM gelesen worden und aus dem Überprüfungsschritt (305) wird zur Fortsetzung des Programmes übergegangen (306), das zum Auslösen des Aktualisierungsprogrammes für die Kopie des Sperrschlüssels im RAM unterbrochen wurde.
- Gegebenenfalls kann dieses Programm einen zusätzlichen Überprüfungsschritt aufweisen, der zum Ausgang bei 306 führt, sobald das Vorhandensein des Sperrschlüssels im RAM erfaßt worden ist, das heißt -in dem Normalfall, daß der Sperrschlüssel nicht gelöscht worden ist- nach dessen erstem Lesen in Schritt 303. Es wird hier immer noch eine logische Oder-Verknüpfung gebildet, und die Operationen sind schneller.
- Man verfügt so ständig über Kopien des Sperrschlüssels im EPROM und die Kopie im RAM. Man kann jedesmal, wenn der Benutzer eine einem Programm entsprechende Operation startet, das Vorhandensein nicht nur der Kopien im EPROM sondern auch jener im RAM überprüfen und diesen Start sperren, wenn das Vorhandensein festgestellt wird. Damit wird es einem Betrüger unmöglich, Programme, zu denen er keinen Zugang hat, auszuführen, indem er, z.B. während der Initialisierung, den Inhalt des RAMS manipuliert.
- Selbstverständlich kann diese Überprüfung auf Vorhandensein der Kopien des Sperrschlüssels während des Ablaufes der Programme in regelmäßiger oder unregelmäßiger Weise vorgenommen werden
- Des weiteren kann der Sperrschlüssel an mehrere verschiedene Stellen im RAM kopiert werden.
- Schließlich wird erfindungsgemäß vorgeschlagen, bei den Überprüfungssequenzen des Chips und auch bei den nachfolgenden Sequenzen während der gesamten Herstellung der Chipkarte einen "falschen" Sperrschlüssel zu verwenden, der nur im RAM eingetragen ist. Hierfür vermeidet das Prüfprogramm, mit dem die Funktion des Chips überprüft werden kann, indem z.B. der Ablauf der normalen Programme simuliert wird, die Eintragung der Sperrschlüssel und ihrer Kopien im EPROM und verwendet nur eine, in gewisser Weise "falsche" Kopie, die im RAM eingetragen ist. Auf diese Weise wird sehr wohl überprüft, daß das Vorhandensein dieser Kopie im RAM die verbotenen Programme sperrt, was wesentlich ist; doch wenn die Spannungsversorgung des Chips unterbrochen wird, wird der Inhalt des RAM gelöscht und der "falsche" Sperrschlüssel verschwindet. Man kann auch einen "falschen" Sperrschlüssel im EEPROM-Speicher eintragen, um das Bauelement vollständiger zu prüfen, da dieser anschließend durch einen geeigneten Befehl gelöscht werden kann.
- Man bekommt so einen "jungfräulichen" Chip, der an den Hersteller geliefert werden kann, der den folgenden Herstellungsschritt durchführt. Der Hersteller des Chips kann jedoch auch einen ersten Sperrschlüssel eintragen, der jene Programme schützt, die er sich vorbehalten will.
- Diese Operation kann in jedem Schritt der Herstellung der Karte wiederholt werden, so daß jeder Hersteller das spätere Funktionieren der Karte überprüfen kann, nicht aber das vorherige. Auf diese Weise kann eine Störung früh festgestellt werden, die sonst nur in einem späteren Schritt erkennbar wäre, und das Produkt kann bereits während der Herstellung verworfen werden, was die Kosten einer Herstellung, die nur zu einem unbenutzbaren Produkt führen kann, einspart.
Claims (8)
1. Verfahren zum Sperren einer Speicherkarte mit einem
Zentralprozessor (104), einem ROM (Nur-Lese-Speicher) (102),
einem beschreibbaren EPROM-Speicher (103) und einem RAM
(Schreib-Lese-Speicher) (105), bei dem mit einem ins EPROM
eingeschriebenen logischen Sperrschlüssel der Betrieb
wenigstens eines im ROM gespeicherten geschützten
ausführbaren Programms gesperrt wird,
dadurch gekennzeichnet, daß
der logische Sperrschlüssel mehrere Male ans EPROM kopiert
wird und eine logische ODER-Verknüpfung an der Gesamtheit aus
ursprünglichem Sperrschlüssel und seinen Kopien vorgenommen
wird (203 - 208), um die Ausführung des geschützten Programms
zu sperren, wenn wenigstens ein diesem geschützten Programm
entsprechender Sperrschlüssel erfaßt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
Kopien an über das gesamte EPROM verteilten, disjunkten
Stellen gespeichert werden.
3. Verfahren nach eihem der Ansprüche 1 oder 2, dadurch
gekennzeichnet, daß der Sperrschlüssel auch ins RAM kopiert
wird (301 - 308), und daß die logische ODER-Verknüpfung am
ursprünglichen Sperrschlüssel, seinen Kopien im EPROM und
seinen Kopien im RAM vorgenommen wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß
Aktualisierungen der Kopien des Sperrschlüssels im RAM
während des Ablaufs der ausführbaren Programme vorgenommen
werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die
Aktualisierungen in zufälligen Zeitabständen vorgenommen
werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, daß vor dem Eintragen des ursprünglichen
Sperrschlüssels ins EPROM ein "falscher" Sperrschlüssel ins
RAM eingetragen wird, um kurzzeitig die Sperrung des
geschützten Programms zu testen, wobei der "falsche"
Sperrschlüssel und die zugehörige Sperrung verschwinden, wenn
die Spannungsversorgung der Karte abgebrochen wird.
7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch
gekennzeichnet, daß vor dem Eintragen des ursprünglichen
Sperrschlüssels ins EPROM ein "falscher" Sperrschlüssel in
ein in der Karte enthaltenes EEPROM (106) eingetragen wird,
um kurzzeitig die Sperrung des geschützten Programms zu
testen, wobei der "falsche" Sperrschlüssel und die zugehörige
Sperrung nachträglich durch eine geeignete Maßnahme beseitigt
werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch
gekennzeichnet, daß mehrere Sperrschlüssel verwendet werden,
um jeweils ein ausführbares Programm zu sperren.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9105514A FR2676294B1 (fr) | 1991-05-06 | 1991-05-06 | Procede de verrouillage pour carte a memoire. |
PCT/FR1992/000407 WO1992020042A1 (fr) | 1991-05-06 | 1992-05-05 | Procede de verrouillage pour carte a memoire |
US08/520,382 US5682031A (en) | 1991-05-06 | 1995-08-29 | Smart card and smart card locking process therefor |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69203233D1 DE69203233D1 (de) | 1995-08-03 |
DE69203233T2 true DE69203233T2 (de) | 1995-11-09 |
Family
ID=26228680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69203233T Expired - Fee Related DE69203233T2 (de) | 1991-05-06 | 1992-05-05 | Verriegelungsverfahren fuer eine speicherkarte. |
Country Status (7)
Country | Link |
---|---|
US (2) | US5471045A (de) |
EP (1) | EP0583348B1 (de) |
JP (1) | JPH0833914B2 (de) |
DE (1) | DE69203233T2 (de) |
ES (1) | ES2080505T3 (de) |
FR (1) | FR2676294B1 (de) |
WO (1) | WO1992020042A1 (de) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3594980B2 (ja) * | 1993-12-10 | 2004-12-02 | 株式会社東芝 | ファイル管理方式 |
US6298441B1 (en) | 1994-03-10 | 2001-10-02 | News Datacom Ltd. | Secure document access system |
IL111151A (en) * | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
FR2719680B1 (fr) * | 1994-05-05 | 1996-07-12 | Gemplus Card Int | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
US5894515A (en) * | 1995-08-14 | 1999-04-13 | United Microelectronics Corporation | Random access memory device having inconsistent write-in and read-out data |
DE19539801C2 (de) * | 1995-10-26 | 2001-04-19 | Ibm | Überwachung von Transaktionen mit Chipkarten |
FR2748134B1 (fr) * | 1996-04-30 | 1998-06-26 | Bull Cp8 | Procede et dispositif permettant a un programme fige de pouvoir evoluer |
US6486862B1 (en) | 1996-10-31 | 2002-11-26 | Kopin Corporation | Card reader display system |
US5754762A (en) * | 1997-01-13 | 1998-05-19 | Kuo; Chih-Cheng | Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU |
DE19731406C2 (de) * | 1997-07-22 | 2001-12-06 | Philips Corp Intellectual Pty | Programmierbare Verriegelungsschaltung |
US6084967A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Radio telecommunication device and method of authenticating a user with a voice authentication token |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
US6909419B2 (en) | 1997-10-31 | 2005-06-21 | Kopin Corporation | Portable microdisplay system |
US6476784B2 (en) | 1997-10-31 | 2002-11-05 | Kopin Corporation | Portable display system with memory card reader |
US6552704B2 (en) | 1997-10-31 | 2003-04-22 | Kopin Corporation | Color display with thin gap liquid crystal |
JP2995030B2 (ja) * | 1998-03-31 | 1999-12-27 | 三洋電機株式会社 | コンピュータシステム、並びにコンピュータシステムにおけるプログラム及びデータの修正方法 |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US6297789B2 (en) | 1998-07-09 | 2001-10-02 | Tyco Electronics Corporation | Integrated circuit card with liquid crystal display for viewing at least a portion of the information stored in the card |
US7046239B2 (en) * | 2000-01-25 | 2006-05-16 | Minolta Co., Ltd. | Electronic apparatus |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
FR2810138B1 (fr) | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
FR2830667A1 (fr) * | 2001-10-05 | 2003-04-11 | Gemplus Card Int | Procede de determination d'une zone stable dans une memoire et dispositif de gestion d'une memoire associe |
DE10164419A1 (de) * | 2001-12-29 | 2003-07-17 | Philips Intellectual Property | Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen |
US6934664B1 (en) | 2002-05-20 | 2005-08-23 | Palm, Inc. | System and method for monitoring a security state of an electronic device |
CN100347727C (zh) * | 2002-06-28 | 2007-11-07 | Nxp股份有限公司 | 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体 |
TW200500887A (en) * | 2003-03-03 | 2005-01-01 | Nagracard Sa | Security modules deactivation and reactivation method |
US20030177051A1 (en) * | 2003-03-13 | 2003-09-18 | Robin Driscoll | Method and system for managing worker resources |
US6997379B2 (en) * | 2003-04-09 | 2006-02-14 | Motorola, Inc. | Method for performing identity card provisioning for mobile communication device order fulfillment |
US20050258229A1 (en) * | 2003-09-22 | 2005-11-24 | Matsushita Electric Industrial Co., Ltd. | Secure device and information processing unit |
US20060130154A1 (en) * | 2004-11-30 | 2006-06-15 | Wai Lam | Method and system for protecting and verifying stored data |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS57161946A (en) * | 1981-03-30 | 1982-10-05 | Fujitsu Ltd | Microcomputer with protecting mechanism for memory contents |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
DE3743639A1 (de) * | 1986-12-24 | 1988-07-07 | Mitsubishi Electric Corp | Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit |
GB2205186B (en) * | 1987-05-23 | 1991-02-13 | Motorola Inc | Memory cards |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
JP2831660B2 (ja) * | 1988-08-26 | 1998-12-02 | 株式会社東芝 | 携帯可能電子装置 |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
JPH0452890A (ja) * | 1990-06-15 | 1992-02-20 | Mitsubishi Electric Corp | Icカード |
JP3057326B2 (ja) * | 1990-11-14 | 2000-06-26 | 三菱電機株式会社 | Icカード |
-
1991
- 1991-05-06 FR FR9105514A patent/FR2676294B1/fr not_active Expired - Fee Related
-
1992
- 1992-05-05 ES ES92910891T patent/ES2080505T3/es not_active Expired - Lifetime
- 1992-05-05 JP JP4509844A patent/JPH0833914B2/ja not_active Expired - Fee Related
- 1992-05-05 WO PCT/FR1992/000407 patent/WO1992020042A1/fr active IP Right Grant
- 1992-05-05 DE DE69203233T patent/DE69203233T2/de not_active Expired - Fee Related
- 1992-05-05 EP EP92910891A patent/EP0583348B1/de not_active Expired - Lifetime
- 1992-05-05 US US08/140,114 patent/US5471045A/en not_active Expired - Lifetime
-
1995
- 1995-08-29 US US08/520,382 patent/US5682031A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FR2676294B1 (fr) | 1993-07-16 |
ES2080505T3 (es) | 1996-02-01 |
JPH0833914B2 (ja) | 1996-03-29 |
FR2676294A1 (fr) | 1992-11-13 |
EP0583348A1 (de) | 1994-02-23 |
JPH06502268A (ja) | 1994-03-10 |
WO1992020042A1 (fr) | 1992-11-12 |
DE69203233D1 (de) | 1995-08-03 |
US5682031A (en) | 1997-10-28 |
US5471045A (en) | 1995-11-28 |
EP0583348B1 (de) | 1995-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69203233T2 (de) | Verriegelungsverfahren fuer eine speicherkarte. | |
DE3041109C2 (de) | ||
DE69223920T2 (de) | Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher | |
DE69100256T2 (de) | Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm. | |
DE69100003T2 (de) | Sicherheitsverriegelung fuer integrierten schaltkreis. | |
DE2621271C2 (de) | Tragbarer Datenträger | |
DE3700663C2 (de) | ||
DE69105512T2 (de) | Ein verfahren und eine vorrichtung für speicherung der information in einem speicher und ihre benutzung in speicherkarten. | |
DE2837201C2 (de) | ||
DE69100836T2 (de) | Verfahren und Vorrichtung zum Erhöhen des Schutzes einer Speicherkarte. | |
DE69500116T2 (de) | Betriebsverfahren einer Chipkarte | |
DE69316576T2 (de) | IC Karte mit alterunggeschützten Daten und Programmen | |
DE69316516T2 (de) | Gesichertes Chipkartensystem mit wiederverwendbarer Prototypkarte | |
DE4013585A1 (de) | Verfahren zur ueberpruefung der ordnungsgemaessen bearbeitung von banknoten | |
EP0128362A1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
EP0224639A1 (de) | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens | |
DE69101099T2 (de) | Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. | |
DE69501035T2 (de) | Verfahren zur Erhöhung der Sicherheit eines integrierten Schaltkreises | |
EP1262856A2 (de) | Programmgesteuerte Einheit | |
DE69835282T2 (de) | Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung | |
DE69014361T2 (de) | Verfahren zur Erhöhung der Sicherheit einer elektronischen Frankiermaschine mit Fernaufwertung. | |
WO1996028795A1 (de) | Chipkarte mit geschütztem betriebssystem | |
DE102007041370B4 (de) | Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte | |
DE10002204A1 (de) | Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens | |
EP1563358A2 (de) | Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |