Integrated circuit devices with steganographic authentication, and steganographic authentication methods

   
   

This invention concerns an integrated circuit (IC) device, such as smart cards, electronic wallets, PC cards, and the like, and various methods for steganographically authenticating identities and authorizing transactions based on the authenticated identities. The IC device has a memory and a processor. The IC device maintains an identity authentication table in the memory to hold an arbitrary number of identities. The identity authentication table correlates identities with authentication structures. In preferred embodiments, the authentication structures each comprise a collection of commands, such as data processing commands, that are normally associated with data handling capabilities of the IC device. The commands are arranged into unique groupings that serve to identify the identity with which they are associated. Authentication can then take place outside of detectable cryptographic protocols. That is, the authentication structures blend in with other seemingly normal data processing functions thereby reducing the chances of detection.

Diese Erfindung betrifft eine Vorrichtung der integrierten Schaltung (IS), wie intelligente Karten, elektronische Mappen, Gedruckte Schaltkarten und dergleichen und verschiedene Methoden für Identitäten steganographically beglaubigen und die Verhandlungen autorisieren, die auf den beglaubigten Identitäten basieren. Die IS-Vorrichtung hat ein Gedächtnis und einen Prozessor. Die IS-Vorrichtung behält eine Identität Authentisierung Tabelle im Gedächtnis bei, um eine willkürliche Anzahl von Identitäten zu halten. Die Identität Authentisierung Tabelle bezieht Identitäten mit Authentisierung Strukturen aufeinander. In bevorzugten Verkörperungen strukturiert die Authentisierung jede enthalten eine Ansammlung von den Befehlen, wie datenverarbeitenden Befehlen, die normalerweise mit Datenbehandlung Fähigkeiten der IS-Vorrichtung sind. Die Befehle werden in einzigartige Gruppierungen geordnet, die dienen, die Identität zu kennzeichnen, mit der sie verbunden sind. Authentisierung kann außerhalb der nachweisbaren Verschlüsselungsprotokolle dann stattfinden. Das heißt, mischen die Authentisierung Strukturen innen mit anderen scheinbar normalen Datenbearbeitungsfunktionen, welche dadurch die Wahrscheinlichkeiten der Abfragung verringern.

 
Web www.patentalert.com

< Type descriptor metamodel

< Data sharing between application environments

> Method for adjusting system clocks using dynamic clock ratio detector to detect clock ratio between clock domain of driver and counting receiver clock domain

> Memory allocator for a multiprocessor computer system

~ 00125