[go: up one dir, main page]

DE69203233T2 - Verriegelungsverfahren fuer eine speicherkarte. - Google Patents

Verriegelungsverfahren fuer eine speicherkarte.

Info

Publication number
DE69203233T2
DE69203233T2 DE69203233T DE69203233T DE69203233T2 DE 69203233 T2 DE69203233 T2 DE 69203233T2 DE 69203233 T DE69203233 T DE 69203233T DE 69203233 T DE69203233 T DE 69203233T DE 69203233 T2 DE69203233 T2 DE 69203233T2
Authority
DE
Germany
Prior art keywords
locking
locking key
eprom
ram
copies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69203233T
Other languages
English (en)
Other versions
DE69203233D1 (de
Inventor
Francois Geronimi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of DE69203233D1 publication Critical patent/DE69203233D1/de
Application granted granted Critical
Publication of DE69203233T2 publication Critical patent/DE69203233T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R31/00Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
    • G01R31/28Testing of electronic circuits, e.g. by signal tracer
    • G01R31/317Testing of digital circuits
    • G01R31/31719Security aspects, e.g. preventing unauthorised access during test

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

  • Die vorliegende Erfindung betrifft Verfahren zum Sperren von Speicherkarten, insbesondere, um deren betrügerische Benutzung zu verhindern.
  • Speicherkarten, auch als Chipkarten bezeichnet, werden häufig bei Bank-Anwendungen eingesetzt, bei denen eine große Sicherheit gegen betrügerische Benutzung gegeben sein muß. Die betrügerische Benutzung kann dabei nicht nur die Tat eines Diebes, sondern auch die des rechtmäßigen Besitzers der Karte sein. Bei den verschiedenen Schritten der Herstellung des Chips, des Transportes und der Personalisierung der Karte, die der Aushändigung der Karte an den Kunden vorangehen, wird nach und nach das Einsatzfeld eines Bauelements (des Chips) eingeschränkt, das anfangs mehrere Verwendungen haben kann. Wenn diese nach den genannten Schritten wieder aufgenommen werden können, kann der Eigentümer der Karte diese für Verwendungen gebrauchen, zu denen er nicht berechtigt ist, zum Beispiel zu Mehrfach- Abhebungen oder Abhebungen, die die vorgesehene Höchstgrenze überschreiten.
  • Es ist bekannt, diese Dinge zu verhindern, indem jeder dieser Schritte durch logische Sperrschlüssel gesperrt wird, die die Wiederaufnahme der diesen Schritten entsprechenden Operationen verhindern. Diese Sperrschlüssel bestehen im allgemeinen aus einem Bit (oder einem Wort), das in den nichtflüchtigen Speicher (EPROM oder EEPROM) der Schaltung der Karte am Ende des laufenden Schrittes eingetragen wird. Das diesem Schritt entsprechende Programm überprüft vor Beginn das Vorhandensein dieses Bits und startet nicht, wenn dieses erkannt wird.
  • Diese Losung ist nicht vollständig befriedigend, denn es kommt vor, daß die Sperrschlüssel versehentlich gelöscht werden.
  • Außerdem wird beim Starten des Systemes, wenn die Karte unter Spannung gesetzt wird, zwangsläufig eine Initialisierungsphase durchlaufen, die es Betrügern ermöglichen kann, den flüchtigen Speicher (RAM) zu neutralisieren und die Sperrung zu umgehen.
  • Schließlich kann man das Bauelement der Karte am Ende seiner Herstellung nicht vollständig überprüfen, da dies ein Aktivieren der Sperrschlüssel erfordern würde, und es unmöglich wäre, dies rückgängig zu machen, um dem Hersteller der Karte nicht personalisierte Bauelemente zu liefern. Man ist daher gezwungen, erst das Bauteil und dann die Karte in jedem schritt zwischen der Herstellung des Bauelements zu testen, indem die Sperrschlüssel nacheinander gesetzt werden.
  • Um diese Nachteile zu lindern, wird erfindungsgemäß ein Verfahren zum Sperren einer Speicherkarte mit einem Zentralprozessor, einem Nur-Lese-Speicher (ROM), einem beschreibbaren Speicher (EPROM) und einem Schreib-Lese- Speicher (RAM) vorgeschlagen, bei dem mit einem ins EPROM eingeschriebenen logischen Sperrschlüssel der Betrieb wenigstens eines im ROM gespeicherten geschützten ausführbaren Programmes blockiert wird, welches dadurch gekennzeichnet ist, daß dieser logische Sperrschlüssel mehrmals im EPROM kopiert wird und daß eine logische Oder- Verknüpfung an der Gesamtheit aus ursprünglichem Sperrschlüssel und seinen Kopien vorgenommen wird, um die Ausführung des geschützten Programmes zu sperren, wenn wenigstens ein diesem geschützten Programm entsprechender Sperrschlüssel erfaßt wird.
  • Andere Merkmale und Vorteile der Erfindung werden deutlich auß der nachfolgenden Beschreibung, die als nicht einschränkenden Beispiel mit Bezug auf die beigefügten Figuren gegeben wird. Es zeigen:
  • - Figur 1 schematisch ein Bauelement für eine Speicherkarte;
  • - Figur 2 ein Flußdiagramm der Steuerung eines Sperrschlüssels; und
  • - Figur 3 ein Flußdiagramm des Kopierens eines Sperrschlüssels.
  • Das in Figur 1 dargestellte Bauelement 101 für eine Speicherkarte ist eine integrierte Schaltung, die in diesem Beispiel einen Nur-Lese-Speicher 102 (ROM), einen beschreibbaren Speicher 103 (EPROM), einen Zentralprozessor 104 (CPU) und einen Schreib-Lese-Speicher 105 (RAM) aufweist. Sie kann einen elektrisch programmierbaren und löschbaren Speicher (EEPROM) 106 aufweisen. Diese Vorrichtung ist bekannt und die Verbindungen zwischen den verschiedenen Teilen sind nicht dargestellt. Die CPU (104) ist eine Einrichtung vom Typ Mikroprozessor, der ein bei der Herstellung des Bauelementes ins ROM (101) eingeschriebenes ausführbares Programm sowie Daten verwendet, die ins EPROM (103) bei den verschiedenen Schritten eingetragen werden, wie etwa der Personalisierung, die der Herstellung des Bauelementes bis hin zur Aushändigung der Karte an den Endabnehmer folgen. Das RAM (105) erlaubt es der CPU, während ihres Betriebes Temporärdaten einzutragen und zu verwenden. Es wird gelöscht, wenn die Karte nicht mehr unter Spannung steht.
  • Nach der bekannten Technik wird in jedem wichtigen Schritt der Herstellung der Karte ein Sperrschlüssel ins EPROM (103) eingetragen. Wenn ein EEPROM-Speicher vorhanden ist, werden die Sperrschlüssel nicht in diesem Speicher gespeichert, da die Gefahr besteht, daß sie vom Hauptprozessor gelöscht werden. Zum Beispiel wenn die Personalisierung der Karte beendet ist, wird ein Sperrschlüssel eingetragen, der einen Neubeginn dieser Personalisierung verhindert. Die Personalisierung ist eine Operation, bei der im EPROM spezielle Daten des Benutzers eingetragen werden, und diese Eintragung wird von der CPU mit Hilfe eines im ROM vorliegenden Programmes unter der Steuerung von von außen kommenden Befehlen vorgenommen Das Programm enthält Befehle, die es ermöglichen, zu überprüfen, ob der Sperrschlüssel im EPROM vorhanden ist, und die Eintragung ins EPROM in diesem Falle zu verhindern. Diese Verhinderung geschieht im allgemeinen durch Sperren der verschiedenen Elementes des Programmes, die die Personalisierung ermöglichen.
  • Erfindungsgemäß werden im EPROM mehrere Kopien der Schlüssel gespeichert, und bei der Ausführung eines der durch einen solchen Sperrschlüssel geschützten Programme wird die Gesamtheit aus dem diesem Programm entsprechenden ursprünglichen Sperrschlüssel und dessen Kopien überprüft. Wenn wenigstens einer der so überprüften Sperrschlüssel erkannt wird, wird der Ablauf des geschützten Programmes unterbrochen. Dies bedeutet, eine logische Oder-Verknüpfung über das Vorhandensein der Sperrschlüssel zu bilden, um die Ausführung des Programmes zu sperren. In anderer Weise ausgedrückt wird eine logische Und-Verknüpfung über das Fehlen von Sperrschlüsseln durchgeführt, um die Ausführung des Programmes zuzulassen. Diese Dualität der Darstellung ist in der Informatik gebräuchlich und entspricht z.B. der, die sich aus der Definition von hohem und niedrigem Pegel ergibt. Im folgenden Text wird die erste Darstellung verwendet, bei der eine logisclie Oder-Verknüpfung durchgeführt wird, um die Ausführung des Programmes zu sperren. Außerdem werden lediglich die Operationen für einen einzelnen Sperrschlüssel beschrieben, der ein einzelnes Programm schützt. Die Verallgemeinerung auch auf mehrere unterschiedliche Sperrschlüssel ist offensichtlich.
  • Die Kopien der Schlüssel sind vorzugsweise an disjunkten, über das ganze EPROM verteilten Stellen gespeichert, um die Wirkungen eines lokalen Defektes des Chips zu begrenzen und die Anstrengungen eines eventuellen Betrügers zu verkomplizieren.
  • Diese logische Oder-Verknüpfung kann z.B. nach dem in Figur 2 dargestellten Flußdiagramm vorgenommen werden. Nach Beginn eines Schrittes (201) des geschützten Programmes wird ein laufender Index i auf 1 gesetzt (202). Anschließend wird in Schritt 203 das Original des zu überprüfenden Schlüssels gelesen, dann ein Test 204 auf Vorhandensein dieses Schlüssels (Wert des diesem Schlüssel zugewiesenen Bits) durchgeführt. Wann er vorhanden ist, wird das Programm gesperrt (205). Wenn er fehlt, wird der Wert des Index i um 1 erhöht (206). Anschließend wird ein Test 207 des Wertes von i vorgenommen. Wenn i kleiner oder gleich n+1 ist, wobei n die Zahl der Kopien (einschließlich des Originales) des zu überprüfenden Schlüssels ist, wird zu Schritt 203 zurückgekehrt, so daß die nächste Kopie des Schlüssels gelesen werben kann. Wenn i gleich n+1 ist, bedeutet dies, daß das Vorhandensein des Schlüssels und aller seiner Kopien überprüft worden ist, und daß keine gefunden worden ist. Es wird daher zur Fortsetzung (208) der Ausführung des Programmes übergegangen, was durch dieses Nichtvorhandensein zulässig geworden ist.
  • Mit diesem Flußdiagramm wird tatsächlich eine logische Oder- Verknüpfung durchgeführt, da das Vorhandensein einer einzigen Kopie des Sperrschlüssels die Ausführung des Programmes sperrt. Das Lesen der nachfolgenden Kopien ist natürlich nutzlos.
  • Um Betrug bei der Initialisierungssequenz beim Unter- Spannung-setzen der Karte zu verhindern, wird erfindungsgemäß vorgeschlagen, den Sperrschlüssel auch ins RAM einzutragen, indem er von den im EPROM liegenden Kopien kopiert wird. Der Test auf Sperrung des geschützten Programmes wird dann anhand einer logischen Oder-Verknüpfung an den Kopien im EPROM und der (oder den) Kopie(n) im RAM durchgeführt.
  • Ferner wird beim Ablauf aller ausführbaren Programme von Zeit zu Zeit eine Aktualisierung dieser Kopie im RAM ausgelöst, um sicher zu sein, daß der Sperrschlüssel immer im RAM ist. Dieses Aktualisierungsprogramm kann regelmäßig von einem Zähler oder zufallsgesteuert von einem Programm bekannter Art zum Erzeugen von Zufallsereignissen ausgelöst werden.
  • Dieser Kopiervorgang kann z.B. entsprechend dem in Figur 3 dargestellten Flußdiagramm durchgeführt werden. Nach Beginn des Kopiervorganges in einem Schritt 301 wird ein laufender Index i auf 1 gesetzt (302). Anschließend (303) wird der ins RAM kopierte Sperrschlüssel gelesen und an gleicher Stelle wieder eingetragen (304). Dann wird der Wert des Index i überprüft (305), und wenn dieser Index nicht gleich n+1 ist, wird zu einem Schritt 307 übergegangen, in dem im EPROM die Kopie i (einschließlich des Originales) des Sperrschlüssels gelesen wird. Nach diesem Lesen wird i um 1 erhöht (308) und der Sperrschlüssel im RAM an derselben Stelle wie vorher eingetragen, unter Rückkehr zu Schritt 304. Wenn i = n+1, sind alle Kopien im EPROM gelesen worden und aus dem Überprüfungsschritt (305) wird zur Fortsetzung des Programmes übergegangen (306), das zum Auslösen des Aktualisierungsprogrammes für die Kopie des Sperrschlüssels im RAM unterbrochen wurde.
  • Gegebenenfalls kann dieses Programm einen zusätzlichen Überprüfungsschritt aufweisen, der zum Ausgang bei 306 führt, sobald das Vorhandensein des Sperrschlüssels im RAM erfaßt worden ist, das heißt -in dem Normalfall, daß der Sperrschlüssel nicht gelöscht worden ist- nach dessen erstem Lesen in Schritt 303. Es wird hier immer noch eine logische Oder-Verknüpfung gebildet, und die Operationen sind schneller.
  • Man verfügt so ständig über Kopien des Sperrschlüssels im EPROM und die Kopie im RAM. Man kann jedesmal, wenn der Benutzer eine einem Programm entsprechende Operation startet, das Vorhandensein nicht nur der Kopien im EPROM sondern auch jener im RAM überprüfen und diesen Start sperren, wenn das Vorhandensein festgestellt wird. Damit wird es einem Betrüger unmöglich, Programme, zu denen er keinen Zugang hat, auszuführen, indem er, z.B. während der Initialisierung, den Inhalt des RAMS manipuliert.
  • Selbstverständlich kann diese Überprüfung auf Vorhandensein der Kopien des Sperrschlüssels während des Ablaufes der Programme in regelmäßiger oder unregelmäßiger Weise vorgenommen werden
  • Des weiteren kann der Sperrschlüssel an mehrere verschiedene Stellen im RAM kopiert werden.
  • Schließlich wird erfindungsgemäß vorgeschlagen, bei den Überprüfungssequenzen des Chips und auch bei den nachfolgenden Sequenzen während der gesamten Herstellung der Chipkarte einen "falschen" Sperrschlüssel zu verwenden, der nur im RAM eingetragen ist. Hierfür vermeidet das Prüfprogramm, mit dem die Funktion des Chips überprüft werden kann, indem z.B. der Ablauf der normalen Programme simuliert wird, die Eintragung der Sperrschlüssel und ihrer Kopien im EPROM und verwendet nur eine, in gewisser Weise "falsche" Kopie, die im RAM eingetragen ist. Auf diese Weise wird sehr wohl überprüft, daß das Vorhandensein dieser Kopie im RAM die verbotenen Programme sperrt, was wesentlich ist; doch wenn die Spannungsversorgung des Chips unterbrochen wird, wird der Inhalt des RAM gelöscht und der "falsche" Sperrschlüssel verschwindet. Man kann auch einen "falschen" Sperrschlüssel im EEPROM-Speicher eintragen, um das Bauelement vollständiger zu prüfen, da dieser anschließend durch einen geeigneten Befehl gelöscht werden kann.
  • Man bekommt so einen "jungfräulichen" Chip, der an den Hersteller geliefert werden kann, der den folgenden Herstellungsschritt durchführt. Der Hersteller des Chips kann jedoch auch einen ersten Sperrschlüssel eintragen, der jene Programme schützt, die er sich vorbehalten will.
  • Diese Operation kann in jedem Schritt der Herstellung der Karte wiederholt werden, so daß jeder Hersteller das spätere Funktionieren der Karte überprüfen kann, nicht aber das vorherige. Auf diese Weise kann eine Störung früh festgestellt werden, die sonst nur in einem späteren Schritt erkennbar wäre, und das Produkt kann bereits während der Herstellung verworfen werden, was die Kosten einer Herstellung, die nur zu einem unbenutzbaren Produkt führen kann, einspart.

Claims (8)

1. Verfahren zum Sperren einer Speicherkarte mit einem Zentralprozessor (104), einem ROM (Nur-Lese-Speicher) (102), einem beschreibbaren EPROM-Speicher (103) und einem RAM (Schreib-Lese-Speicher) (105), bei dem mit einem ins EPROM eingeschriebenen logischen Sperrschlüssel der Betrieb wenigstens eines im ROM gespeicherten geschützten ausführbaren Programms gesperrt wird, dadurch gekennzeichnet, daß der logische Sperrschlüssel mehrere Male ans EPROM kopiert wird und eine logische ODER-Verknüpfung an der Gesamtheit aus ursprünglichem Sperrschlüssel und seinen Kopien vorgenommen wird (203 - 208), um die Ausführung des geschützten Programms zu sperren, wenn wenigstens ein diesem geschützten Programm entsprechender Sperrschlüssel erfaßt wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Kopien an über das gesamte EPROM verteilten, disjunkten Stellen gespeichert werden.
3. Verfahren nach eihem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß der Sperrschlüssel auch ins RAM kopiert wird (301 - 308), und daß die logische ODER-Verknüpfung am ursprünglichen Sperrschlüssel, seinen Kopien im EPROM und seinen Kopien im RAM vorgenommen wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß Aktualisierungen der Kopien des Sperrschlüssels im RAM während des Ablaufs der ausführbaren Programme vorgenommen werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Aktualisierungen in zufälligen Zeitabständen vorgenommen werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß vor dem Eintragen des ursprünglichen Sperrschlüssels ins EPROM ein "falscher" Sperrschlüssel ins RAM eingetragen wird, um kurzzeitig die Sperrung des geschützten Programms zu testen, wobei der "falsche" Sperrschlüssel und die zugehörige Sperrung verschwinden, wenn die Spannungsversorgung der Karte abgebrochen wird.
7. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß vor dem Eintragen des ursprünglichen Sperrschlüssels ins EPROM ein "falscher" Sperrschlüssel in ein in der Karte enthaltenes EEPROM (106) eingetragen wird, um kurzzeitig die Sperrung des geschützten Programms zu testen, wobei der "falsche" Sperrschlüssel und die zugehörige Sperrung nachträglich durch eine geeignete Maßnahme beseitigt werden.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß mehrere Sperrschlüssel verwendet werden, um jeweils ein ausführbares Programm zu sperren.
DE69203233T 1991-05-06 1992-05-05 Verriegelungsverfahren fuer eine speicherkarte. Expired - Fee Related DE69203233T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9105514A FR2676294B1 (fr) 1991-05-06 1991-05-06 Procede de verrouillage pour carte a memoire.
PCT/FR1992/000407 WO1992020042A1 (fr) 1991-05-06 1992-05-05 Procede de verrouillage pour carte a memoire
US08/520,382 US5682031A (en) 1991-05-06 1995-08-29 Smart card and smart card locking process therefor

Publications (2)

Publication Number Publication Date
DE69203233D1 DE69203233D1 (de) 1995-08-03
DE69203233T2 true DE69203233T2 (de) 1995-11-09

Family

ID=26228680

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69203233T Expired - Fee Related DE69203233T2 (de) 1991-05-06 1992-05-05 Verriegelungsverfahren fuer eine speicherkarte.

Country Status (7)

Country Link
US (2) US5471045A (de)
EP (1) EP0583348B1 (de)
JP (1) JPH0833914B2 (de)
DE (1) DE69203233T2 (de)
ES (1) ES2080505T3 (de)
FR (1) FR2676294B1 (de)
WO (1) WO1992020042A1 (de)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3594980B2 (ja) * 1993-12-10 2004-12-02 株式会社東芝 ファイル管理方式
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
FR2719680B1 (fr) * 1994-05-05 1996-07-12 Gemplus Card Int Procédé de sécurisation des accès aux cartes amovibles pour ordinateur.
US5894515A (en) * 1995-08-14 1999-04-13 United Microelectronics Corporation Random access memory device having inconsistent write-in and read-out data
DE19539801C2 (de) * 1995-10-26 2001-04-19 Ibm Überwachung von Transaktionen mit Chipkarten
FR2748134B1 (fr) * 1996-04-30 1998-06-26 Bull Cp8 Procede et dispositif permettant a un programme fige de pouvoir evoluer
US6486862B1 (en) 1996-10-31 2002-11-26 Kopin Corporation Card reader display system
US5754762A (en) * 1997-01-13 1998-05-19 Kuo; Chih-Cheng Secure multiple application IC card using interrupt instruction issued by operating system or application program to control operation flag that determines the operational mode of bi-modal CPU
DE19731406C2 (de) * 1997-07-22 2001-12-06 Philips Corp Intellectual Pty Programmierbare Verriegelungsschaltung
US6084967A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Radio telecommunication device and method of authenticating a user with a voice authentication token
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
US6909419B2 (en) 1997-10-31 2005-06-21 Kopin Corporation Portable microdisplay system
US6476784B2 (en) 1997-10-31 2002-11-05 Kopin Corporation Portable display system with memory card reader
US6552704B2 (en) 1997-10-31 2003-04-22 Kopin Corporation Color display with thin gap liquid crystal
JP2995030B2 (ja) * 1998-03-31 1999-12-27 三洋電機株式会社 コンピュータシステム、並びにコンピュータシステムにおけるプログラム及びデータの修正方法
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US6297789B2 (en) 1998-07-09 2001-10-02 Tyco Electronics Corporation Integrated circuit card with liquid crystal display for viewing at least a portion of the information stored in the card
US7046239B2 (en) * 2000-01-25 2006-05-16 Minolta Co., Ltd. Electronic apparatus
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US6609654B1 (en) 2000-05-15 2003-08-26 Privasys, Inc. Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions
US6755341B1 (en) 2000-05-15 2004-06-29 Jacob Y. Wong Method for storing data in payment card transaction
US6592044B1 (en) 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
FR2810138B1 (fr) 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
FR2830667A1 (fr) * 2001-10-05 2003-04-11 Gemplus Card Int Procede de determination d'une zone stable dans une memoire et dispositif de gestion d'une memoire associe
DE10164419A1 (de) * 2001-12-29 2003-07-17 Philips Intellectual Property Verfahren und Anordnung zum Schutz von digitalen Schaltungsteilen
US6934664B1 (en) 2002-05-20 2005-08-23 Palm, Inc. System and method for monitoring a security state of an electronic device
CN100347727C (zh) * 2002-06-28 2007-11-07 Nxp股份有限公司 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体
TW200500887A (en) * 2003-03-03 2005-01-01 Nagracard Sa Security modules deactivation and reactivation method
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
US6997379B2 (en) * 2003-04-09 2006-02-14 Motorola, Inc. Method for performing identity card provisioning for mobile communication device order fulfillment
US20050258229A1 (en) * 2003-09-22 2005-11-24 Matsushita Electric Industrial Co., Ltd. Secure device and information processing unit
US20060130154A1 (en) * 2004-11-30 2006-06-15 Wai Lam Method and system for protecting and verifying stored data

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57161946A (en) * 1981-03-30 1982-10-05 Fujitsu Ltd Microcomputer with protecting mechanism for memory contents
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
DE3743639A1 (de) * 1986-12-24 1988-07-07 Mitsubishi Electric Corp Ic-karte und system zur ueberpruefung ihrer funktionstuechtigkeit
GB2205186B (en) * 1987-05-23 1991-02-13 Motorola Inc Memory cards
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
JP2831660B2 (ja) * 1988-08-26 1998-12-02 株式会社東芝 携帯可能電子装置
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
JPH0452890A (ja) * 1990-06-15 1992-02-20 Mitsubishi Electric Corp Icカード
JP3057326B2 (ja) * 1990-11-14 2000-06-26 三菱電機株式会社 Icカード

Also Published As

Publication number Publication date
FR2676294B1 (fr) 1993-07-16
ES2080505T3 (es) 1996-02-01
JPH0833914B2 (ja) 1996-03-29
FR2676294A1 (fr) 1992-11-13
EP0583348A1 (de) 1994-02-23
JPH06502268A (ja) 1994-03-10
WO1992020042A1 (fr) 1992-11-12
DE69203233D1 (de) 1995-08-03
US5682031A (en) 1997-10-28
US5471045A (en) 1995-11-28
EP0583348B1 (de) 1995-06-28

Similar Documents

Publication Publication Date Title
DE69203233T2 (de) Verriegelungsverfahren fuer eine speicherkarte.
DE3041109C2 (de)
DE69223920T2 (de) Mikroschaltung für eine Chipkarte mit einem geschützten, programmierbaren Speicher
DE69100256T2 (de) Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm.
DE69100003T2 (de) Sicherheitsverriegelung fuer integrierten schaltkreis.
DE2621271C2 (de) Tragbarer Datenträger
DE3700663C2 (de)
DE69105512T2 (de) Ein verfahren und eine vorrichtung für speicherung der information in einem speicher und ihre benutzung in speicherkarten.
DE2837201C2 (de)
DE69100836T2 (de) Verfahren und Vorrichtung zum Erhöhen des Schutzes einer Speicherkarte.
DE69500116T2 (de) Betriebsverfahren einer Chipkarte
DE69316576T2 (de) IC Karte mit alterunggeschützten Daten und Programmen
DE69316516T2 (de) Gesichertes Chipkartensystem mit wiederverwendbarer Prototypkarte
DE4013585A1 (de) Verfahren zur ueberpruefung der ordnungsgemaessen bearbeitung von banknoten
EP0128362A1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP0224639A1 (de) Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
DE69101099T2 (de) Verfahren zum Bestätigen geheimer Kodes in Speicherkarten.
DE69501035T2 (de) Verfahren zur Erhöhung der Sicherheit eines integrierten Schaltkreises
EP1262856A2 (de) Programmgesteuerte Einheit
DE69835282T2 (de) Schaltungsanordnung zur Spannungsüberwachung und Speicherkarte mit einer solchen Schaltung
DE69014361T2 (de) Verfahren zur Erhöhung der Sicherheit einer elektronischen Frankiermaschine mit Fernaufwertung.
WO1996028795A1 (de) Chipkarte mit geschütztem betriebssystem
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
DE10002204A1 (de) Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens
EP1563358A2 (de) Verfahren zur sicheren überprüfung eines speicherbereiches eines mikrocontrollers in einem steuergerät und steuergerät mit einem geschützten mikrocontroller

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee