JPH03152653A - スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順 - Google Patents

スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順

Info

Publication number
JPH03152653A
JPH03152653A JP2287396A JP28739690A JPH03152653A JP H03152653 A JPH03152653 A JP H03152653A JP 2287396 A JP2287396 A JP 2287396A JP 28739690 A JP28739690 A JP 28739690A JP H03152653 A JPH03152653 A JP H03152653A
Authority
JP
Japan
Prior art keywords
psmc
key
bus
memory card
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2287396A
Other languages
English (en)
Inventor
Bernard Geffrotin
ベルナール ジェフロタン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Philips Gloeilampenfabrieken NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Gloeilampenfabrieken NV filed Critical Philips Gloeilampenfabrieken NV
Publication of JPH03152653A publication Critical patent/JPH03152653A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (技術分野) 本発明は幹線バス(main bus)と、内部スマー
トカード読み取り装置にインターフェースできるスマー
トカードを認証する認証手段(authentific
ation means)を有する電子回路とを具える
データ処理システムであって、上記の認証手段が上記の
幹線バスに双方向にリンクされ、かつ上記の幹線バスと
上記の内部スマートカード読み取り装置にリンクされた
マイクロプロセッサを有している。
本発明はまたそのような識別を実現する手順および上記
の幹線バスにインターフェースしかつ上記の識別(id
entification)を実行するために印刷回路
板あるいは集積回路パッケージのような、識別できるパ
ッケージ(identifiable package
)にパッケージされた回路に関連している。このシステ
ムは特にパーソナル計算機、パーソナルマイクロ計算機
、あるいはワークステーションのような適度な能力の独
立(stand−alone )データ処理システムで
あってもよい。そのようなシステムの特定のデータ処理
能力に対して、共通な一般知識がなければならない。
この認証は起動相(start−up phase) 
 (ブーツ: boot)の間にそのようなパーソナル
マイクロ計算機、pcあるいはpsのパワーアップ(p
ower−up)の後の検証(verifying) 
、および誤りの無いやり方で、オペレータ、メモリカー
ドあるいはスマートカードのホールダがこのカードによ
ってこのマイクロ計算機で作動することを適当に認可(
aUthorize )することからなっている。
(背景技術) 計算機システムの安全を保障すること(secur i
ng)はこれらのシステムのユーザーの絶えざる関心事
であるが、長い間、計算機センタ構内への制限されたア
クセスと物理的損傷に対する計算機の保護に限定されて
きた。マイクロ計算機やそれと同様なもの使用が広がっ
たことは安全保障(security)の問題に新しい
面を与えた。そのようなノく−ソナルマイクロ計算機は
、特に、不正コピー(illicitcopying 
) 、ファイルあるいはプログラムの変更あるいは破壊
、あるいは計算機ビールスの導入からなる能動的攻撃の
ような詐欺的使用法(fraudulentusage
)に非常に敏感である。計算機装置を保護するこの技術
的問題は既にメインフレームに存在しているが、しかし
PCの発展により大いに悪化しており、それらの数と自
律性(autonomy)はそれらを効率的に監視する
ことを不可能にしている。メモリカードによるマイクロ
計算機の認証は、カード所有者の識別の後で、カード所
有者のキャリアコード(cc : carrier c
ode)の認識(recognition)に続いて、
使用者により入れられた[パスワード」の使用とマイク
ロ計算機による認識により、ある条件の下で上記の所有
者が上記のマイクロ計算機を使用して認可するこのカー
ドの認証からなっているシステムか知られている。しか
しこのタイプの手順は非常に安全てはなくかつ不都合で
ある。
というのは「パスワード」はしばしば変更する必要かあ
り、かつ(認可されない)カード所有者に誤って示され
るがあるいは(認可された)カード所有者が失念するか
のいずれかであるからである。
計算機システムの安全保障は特に能動的な攻撃を防せげ
る暗号化技術の使用により大いに改善できる。認証は識
別の間に認可された人間としてオペレータに実際に彼が
認可された人間であると自分で宣言した人間であること
を証明する手段である。
暗号化の前後関係では、この証明は特にパーソナルマイ
クロ計算機の認可と、オペレータを表すメモリカードと
の間の暗号化プロセスを具体化している。
米国特許第4.612.413号は特定の非標準アルゴ
リズムを使用する読み取り装置とメモリカードとの間の
相互認証システム(system of mutual
authentication)を記述している。実現
するには複雑な認証プロセスは4つの数学的関数の使用
に基づく安全保障レベルを示している。疑似公開キーシ
ステム(pseudo public key sys
tem)かここに含まれている。というのは、認証はカ
ードに含まれた2つのキーを用いて有効となり、どんな
キーも読み取り装置に存在しないからである。
(発明の開示) 本発明の1つの態様によると、この問題は別々にかつ簡
単なやり方で解決され、それは上記の認証手段は疑似ラ
ンダム数(pseud。
randam number )  (NA)発生手段
と、起動を検出しそれに基づいて第1制御信号を発生す
る起動検出マイクロ回路と安全保障マイクロ回路(PS
MC)であって双方とも上記のマイクロプロセッサに接
続されたもの、および上記のマイクロプロセッサと上記
の幹線バスの双方に、アンブロッキング信号により上記
の幹線バスをフィードする上記の第1制御信号により開
始された遅延期間Tの間に接続された幹線バスブロッキ
ング回路(BBC)とを具え、上記のマイクロプロセッ
サ、上記の安全保障マイクロ回路、上記の内部読み取り
装置、マイクロプロセッサ対幹線バスインターフェース
回路および上記のシステムの別のデータ処理要素の結合
か上記のランダム数(NA)を使用する可逆アルゴリズ
ム(ALG、 ALG−1)に基づいて暗号化認証手順
を実行する手順実行手段を有し、これはメモリカードの
専用識別数(dedicated 1dentity 
number)(NI、 NOP )に関連した第1キ
ー(SK2I)と安全保障マイクロ回路中のシステムの
対応専用識別数(N[”) ニ関連した第2キー(SK
2I’ )との間の整合性(consistency 
)をスマートカードのホールダの識別に加えて確立する
ためてあり、それは第2制御信号を発生する上記の第1
キーと第2キーとの間に整合性がある場合はそうである
が、第3制譚信号を発生する上記の第1キーと第2キー
の間に整合性が無い場合にはそうでなく、かつ上記のシ
ステムは上記の遅延期間の終了の前に上記の第2制御信
号の生起の下で上記のバスアンブロッキング信号を維持
するよう上記のバスブロッキング回路を専ら駆動する第
2検出手段を有するが、しかし上記の第3制御信号ある
いは上記の終了のいずれかの制御の下では、上記のバス
ブロッキング回路を有し、それに基づいて連続バスブロ
ッキング信号を開始しかつ維持すること、 を特徴としている。
パーソナル計算機の安全保障ブーツ相(secureb
oot phase)は次のようにして得られる。すな
わち、オペレータはマイクロ計算機に一体となった読み
取り装置に自分のメモリカードを挿入し、次にオペレー
タのキャリアコード(CC)の検証(verif 1c
at 1on)からなる通常の識別相(identif
ication phase)の後で、認証相か自動的
かつ誤り無く実行される。メモリカードとマイクロ計算
機との間の両立性の検証はマイクロ計算機にプラグイン
された拡張基板である上記の電子回路により本質的に行
われている。動作の失敗はバスをブロックする。メモリ
カードは専用識別数か位置されている作業ゾーンと、カ
ード所有者か作動することを認可されている(独立ある
いはグループに属する)各マイクロ計算機の関連キーを
含んでいる。
本発明の好ましい実施例は、上記の電子回路がまたEF
ROM BrO3の部分を構成し、かつ上記の幹線バス
に双方向にリンクされたPCの読み取り専用メモリを具
えている。B[O3(Basic Input Out
putSystem)は、例えばキーボード読み取りと
スクリーン表示のようなマイクロ計算機の基本ソフトウ
ェアの一部分を構成し、該ソフトウェアはマイクロ計算
機の機能に不可欠なものである。電子回路にEPROλ
(B[O3の部分を位置することにより、マイクロ計算
機は、博識の(well−informed )詐欺者
に対して、マイクロ計算機から拡張基板を除去し、幹線
バスの1つあるいはそれ以上のラインのビットを強制的
に1あるいは0にすることにより幹線バスを妨げること
からなる能動的な物理的攻撃に対して防護される。
本発明の別の好ましい実施例によると、上記の疑似ラン
ダム数NAは、PSMCの特定のプログラムの以下のス
テップ、すなわち a、論理動作、特に生成キーMKとPSMCの発行者キ
ーIKのモジュロ2加算と、加算結果KIMのPSMC
のRAMへの蓄積、 MK+ IK= KIM b、 PSMCにより発生されたユニーク入力メツセー
ジIMの上記の疑似ランダム数を用いた符号化であって
、該メツセージかキーKIMの下て可逆アルゴリズム(
ALG、 ALG−1)を用いて、後のPSMCの各特
定な使用に基づいて修正されるもの、 NA=ALGK+、 ([M )、 の連続的実行の後で上記のランダム数か発生され、かつ
上記のPSMCNAのRAMメモリに蓄積される。
安全保障マイクロ計算機(PSMC)はメモリカードの
マイクロ回路と同一である。それとは対照的に、そのマ
ウンティングは異なっている。PSMCはその接続ピン
か電子回路のトラックに溶接されているケース中に封入
されている。PSMCかそれ自身か疑似ランダム数NA
を発生し、そして認証システムにより大きな程度の安全
保障と秘密性(confidentiality )さ
えも与える暗号の比較か続く暗号化計算のいくつかを内
部的に実行するという事実がある。
0認証に役立つ暗号化手順は、特定プログラムを用いた
以下のステップ、すなわち a、 PSMCあるいはマイクロプロセッサにより発生
された疑似ランダム数NAのメモリカードへの伝送、 b、メモリカードの識別数N1に関連した、疑似ランダ
ム数NAのキーSK2+の下におけるメモリカード中の
符号化、 c、メモリカードからPSMCへの暗号Mlの伝送、d
、 PSMCの識別数NI’に関連した、暗号Mlのキ
ーSK2I’の下におけるPSMCての復号、NA’ 
=ALG−’sK2.r(Ml)、e、数NAとNA’
の比較であって、これらの数の同等性が識別数NIとN
t’にそれぞれ関連したキーSK2IとSC2I’との
間の同等性を意味するもの、 の連続的実行からなっている。
本発明の実現に使用された暗号化手順は、PSMCの認
証、すなわちマイクロ計算機およびメモリカードの認証
に専用の異なる識別数を許容するようさらに精巧である
。この暗号化手順は、特定プログラムを用いた以下のス
テップ、すなわちa、PSMCあるいはマイクロプロセ
ッサにより発生された疑似ランダム数NAのメモリカー
ドへの伝送、 b、メモリカードの識別数NOPと識別数NIに関連し
たキーSK2Iの下における、疑似ランダム数NAのメ
モリカードへの符号化、 八(1=ALGSK2I  (NA)、c、メモリカー
ドからPSMCへの暗号Mlと識別数NOPの伝送、 d、メモリカードの識別数NOPから推定されたキーの
PSMCにおける暗号化計算、 SKOP=ALG−’sKt+1(NOP )、e、暗
号MlのPSMCにおけるキーSKOPの下における復
号、 NA’ = ALG−’5Kop (Ml)、f、数N
AとNA’の比較であって、これらの数の同等性はメモ
リカードの識別数NOPとNIに関連したキーSK2I
と、PSMCの識別数NI’に関連したキーSK2I’
との間の整合性を意味しているもの、 の連続的実行からなることで注目に値している。
この第2の暗号化手順によると、そのようなマイクロ計
算機の使用を許容する種々のマイクロカードにお互いに
異なっているキーSK2Iを有する識別数NI’を割り
当てることか可能である。というのは、それらは異なる
専用識別数NOPに関連し、かつPSMCの検証キーS
K2I’とは異なっており、それはシステムの安全保障
を改善する。
別の種々の有利な態様は遅延期間が数秒程度の長さを有
することである。人間工学的理由(ergonomic
al reason)てこれは長か過ぎないか、侵入者
か毎回具なる試行データにより何回となく起動相を繰り
返すのを許すほどは短くない。また、バスブロッキング
信号は幹線バスの複数のビットワイヤに共通であっても
よい。これは簡単なインターフェースを与える。ビット
ブロッキング信号か任意のバスワイヤ上の特定のビット
値に対する低インピーダンスクランピング信号であるこ
とは有利である。これはバスに何らの電気機械的変更を
必要としない簡単な実現法である。システムか上記のマ
イクロプロセッサを上記の幹線バスに相互接続するUA
RT手段を備えていることが有利である。これは使用で
きるマイクロプロセッサのデータポートピンの数の適度
な要件であることのみを意味している。さらに、そのよ
うなUARTは標準構成ブロックである。これはDAR
Tが第2スマートカード読み取り装置にインターフェー
スする場合に特に真である。そのような第2スマートカ
ード(あるいは第1読み取り装置から第2読み取り装置
に置き換えられた最初のもの)はプログラムおよび/ま
たはデータ蓄積の有利な小型周辺装置を表している。本
発明の種々の有利な態様は独立クレームならびにこの開
示から明白である。
すべて実例として与えられた添付図面に対する以下の説
明は、いかに本発明が実行されるかの理解を改善しよう
(実施例) 第1図は破線1の内部に、以下のテキストにおいてPC
により示されたPCあるいはPSタイプのパーソナルマ
イクロ計算機を象徴的に表している。このPCはデータ
ライン、アドレスラインおよび制御ラインから構成され
ている幹線バス2を具えている。さらに、PCはPC内
にプラグインされた拡張基板の形をした電子回路3を具
えている。既知の態様で、基板3はPCと局部あるいは
遠隔周辺装置との間の接続を保証するDART4. 5
のような入出力ボートを備えている。例えば、UART
 5はV28/V24接続変換を実行するインターフェ
ース6を通して、マイクロプロセッサ8とメモリカード
読み取り装置9を具える遠隔読み取り装置7にリンクさ
れている。本発明によると、電子回路3はまたPC(R
D)内部のメモリカード読み取り装置と協働している。
11とラベルされたこの局部読み取り装置(local
reader)は例えばディスケットユニット位置でP
Cと一体にされよう。読み取り装置11は認証の目的で
メモリカード(CAM )12を受信するよう設計され
、さらに特定すると、カード12のキャリアが本当にそ
の実在の所有者であるかを最初に検証しく識別)、引き
続いてカード12かPCへのアクセスを許容し、かつ秘
密データとカードに含まれた特殊プログラムを用いて部
分的なその使用(多分条件付きで)を許容するかどうか
を検証する(認証)よう設計されている。回路13とカ
ード12との協働に対して、回路3はマイクロプロセッ
サ13、起動マイクロ回路14 (MCD )(ブート
)、安全保障マイクロ回路15 (PSMC) 、幹線
バスブロッキング回路16 (BBC) 、および多分
、カレンダー17を具えている。PSMC1読み取り装
置11およびカレンダー17はマイクロプロセッサ13
と双方向にリンクされ、またDART 5とインターフ
ェース6への双方向接続18を具えるマイクロプロセッ
サ13は導体19上でバス2から到来する制御信号(リ
セット)と、起動マイクロ回路14を介してバス2から
到来する起動信号を受信し、かつ1つあるいはそれ以上
のバス2の制御ラインを1あるいは0に強制することに
より回路16を介してバス2にブロッキング信号を伝送
できる。さらに説明する本発明の特殊な実施例によると
、電子回路3は20とラベルされかつバス2に双方向に
リンクされたPCのEFROM BIO3部分を具えて
いる。クロック発生器2Iはマイクロプロセッサ13と
PSMC15とカレンダー17にタイムベース信号を送
る。フィード回路22はPSMC15と内部読み取り装
置11それぞれにマイクロプロセッサを接続するバスに
プログラミング電圧信号VPPを送る。
マイクロプロセッサ13および/またはPSMC15は
通常の既知の態様でPCの使用を安全保障する暗号化処
理で使用すべく意図された連続疑似ランダム数NAの発
生を可能にしている。安全保障機能を保証するその役割
によって、それはさらに説明するように疑似ランダム数
NAを発生する手段を具えるPSMCそれ自身であるこ
とが好ましい。機能マイクロ回路14ならびに、電子回
路3の主ソフトウェアを負荷することからなる既知のそ
の機能は、PCのパワーアップと導体19上の再初期化
信号(RESIET)の丁度後で数秒程度の期間Tの時
間遅延をトリガするよう設計され、幹線バス2は上記の
期間ブロックされない状態に維持される。時間Tの間に
、本発明により自動暗号化認証手順に続いてメモリカー
ド12のキャリアの通常の識別手順は、もし先行する識
別手順が成功するなら、バス2に対して、アンプロック
状態にうまく維持されたと結論すべきてあり、すなわち
、実際にブロッキング回路16の単一あるいは多重出力
導体は高インピーダンスに維持されたと結論すべきであ
る。もし問題の手順が間隔Tの終わりで完了しないなら
、あるいはもし少なくとも誤った結果で終了されたなら
、マイクロプロセッサ13はブロッキング回路16を介
して幹線バス2の1つあるいはそれ以上の導体を値rN
あるいは値「0」に強制する。前述のすべての手順は暗
号化技術を用いて実行され、この暗号化技術は特に各認
証要求において、疑似ランダム数NAを処理し、かつカ
ード12に分担された特殊プログラムの制御の下で読み
取り装置11、マイクロプロセッサ13、PSλICl
3およびPctに進む。さらに述べられた自動認証手順
はオペレータの識別数NOPに関連しかつメモリカード
に含まれた認可されPCの識別数N[に関連するキーと
、PSMCに含まれた識別数NI′に関連するキーとの
間の整合性を確立することを狙っている。秘密キーは各
識別数と関連し、上記の秘密キーはNIに対してSK2
Iと示され、NI’に対してNOPおよびSK2I’ 
と示される。
SK2I’の知識が識別数NOPからの5K2Iの計算
を許容するか、しかしSK2Iの知識かキー5K2I’
の計算を許容しないようにSK2I’ 、NOPおよび
5K2Iの間に1つの関係が存在する。認証手順の第1
の変形によると、得るべき結果はキー5K2IとSK2
I’の間の同等性である。第2のさらに精巧な変形によ
ると、得るべき結果は、PSMCの秘密キーSK2 [
から導かれたキーSKOPに関連することのできるキー
SK2Iの有効性の検証によるキー5K2IとSK2I
’の間の暗号上の整合性である。
前述の暗号化手順に対して、符号化に対してALG 、
復号に対してALG−1と一般に示された可逆暗号化ア
ルゴリズムは、米国商務省の国立標準局の1977年1
月15日の刊行物「連邦情報処理標準書(Federa
l Information Processing 
5tandardPublication )  (F
IPS Pub 46 ) Jに記載されたデータ暗号
化標準(Data Encryption 5tand
ard)(その符号化関数に対してはDESと、その復
号関数に対してはDBS−’と示された)のような既知
の秘密キー符号化システムが好ましい。もちろんこのア
ルゴリズムは暗号化機能を実行し、かつデ−夕を保護す
るためにメモリカード12に存在する(この主題につい
ては出願人名義のフランス国特許第2.611.962
号を見よ)。それはまたpsλ(C15にも存在する。
第2図は本発明を技術的に特徴付ける第1認証手順の連
続ステップE1からE15を示し、固有の認証手順はス
テージE6て始まる。この手順に含まれている主要素は
第1図と同じ識別子(identifier)を使用し
て第2図の一番上に示されており、これらの要素は、P
CI、マイクロプロセッサMPI3、PSMC15、内
部読み取り装置(RD) 11およびメモリカードCA
MI2である。この手順中に情報は平均の計算機技術者
によく知られているように種々のバスで1方向あるいは
他の方向に進み、特に導体18とUART 5に沿って
進む。
ステップE1において、PCはパワーアップされる(P
UP :powered−up) oもし起動の検出の
後、かつ起動回路14の時間遅延Tの始めでシステムソ
フトウェアが正しくブートされるなら、PCはオペレー
タにメツセージを与え、オペレータが自分のカードCA
Mを読み取り装置RDに挿入しなければならないことを
知らせる(ステップE2)。ステップE3において、カ
ードは挿入後、モータの作用の下に読み取り装置の内部
に全く引き入れられ、カードはパワーアップされ(PU
P CAM ) 、そしてカードに特有のパラメータか
マイクロプロセッサMP (示されていない)に伝送さ
れる。識別手順のステップE4において、PCによる要
求に基づいてオペレータはPCのキーボードで秘密キャ
リアコード(confidential carrie
r code ) CC’をキーインし、このコードC
C′はカードか専ら彼に所属していることを識別する。
ステップE5において、実際にはカードに含まれたキャ
リアコードccが丁度キーインされたコードCC′とカ
ード中で比較される(第2図ではCc、CC’はcp、
 cp’で示されている)。上述の2つのキャリアコー
ドCCとCC′の間に差か存在する場合(N) 、5T
OPメツセージはこのステップがストップされたことを
示し、カードはオペレータに戻り、手順はステップEl
で再スタートされなければならない。キャリアコードの
3回連続した不正提示の場合には、システムはブロック
し、カードは読み取り装置RDの内部に保留される。他
方、もし2つの場合コードか同等なら(Y)、この手順
はさらにオペレータの介在無しにステップE6からE1
5まて続き、これはCAMとPCの間で両立性を自動的
かつ誤り無く検証することを狙った固有の認証手順を構
成している。E6において、PCはPSMCを質問して
それから秘密キーSK2I’に関連しかつその認証を保
存した識別数N!’を得る。ステップE7において、前
の動作に類似した動作がPCとカードとの間で実行され
る。NI’に等しくかつ秘密キーSK2Iに関連した数
N[はCAMのEPROMあるいはE2FROMデータ
メモリの作業ゾーンで探索される。次に、ステップE8
において、PCはマイクロプロセッサMPに(あるいは
PSMCに)メツセージを送り、疑似ランダム数の発生
を要求する(NA?)。それか数NAを供給し、かつこ
の目的で既知のタイプのランダム数発生器(第1図の2
5により表された)を具えるマイクロプロセッサである
とさしあたり仮定する。ステップE9において、数NA
はMPで使用でき、それはカードに伝送され、現在の場
合にはPSMCに伝送される。ステップEIOにおいて
、数NAはキーSK2Iの下で符号化される。
Ml = DESaK2I (NA) ステップElfにおいて結果の暗号MlはカードからP
SMCに伝送される。ステップE12において、Mlの
復号(CRYPT)の形をしたメツセージ要求認証(A
UTN)はPCによりPSMCに送られる。ステップE
13においてこの復号はPSMCで実行される。
NA’ = DES−’a**lI(Ml)ステップE
14において、数NAと暗号NA’の間の同等性のテス
トはPSMCで実行される。NAとNA’の間に差があ
る場合にはシステムはブロックしく5TOP) 、すな
わちマイクロプロセッサ13はブロッキング回路I6を
介して幹線バス2に作用する。
等しい場合には、NA=NA’  (Y)であり、この
手順はステップE15に続き、それによりPSMCはオ
ペレータによるPCの使用が起こることをマイクロプロ
セッサとPCに示す。実際には、これは期間Tより先て
、ブロッキング回路16の出力導体を高インピーダンス
状態に維持することにより引き起こされる。数NAとN
A’の同等性はカードCAMとPSMCか2つのマイク
ロ回路で同一の秘密キーSK2Iと5K2I’を共通に
有し、従ってカードはPCの使用の認可という意味で真
に認証されることを意味している。
実際には、最もしばしばあることだか、数人のオペレー
タは同じPCの使用を認可され、そして第2図による手
順を実行できるために、各オペレータはNI′に等しい
識別数N1と、PSMCのキー5K2I’に等しい関連
秘密キーSK2Iとを作業ゾーンか含んでいるメモリカ
ードを所有する。さて、数人のオペレータか彼らのカー
ドで認証のために同じ秘密キーに関連した同じ識別数を
有するのは厄介なことであるか、この場合にはこの秘密
キーはPSMC(すなわちPC)と同じものである。オ
ペレータか詐欺の復号に続いてPSMCの秘密キーを再
構成する全く許されるほど小さい危険性か存在し、かつ
また−人のオペレータか彼自身を別のオペレータで通す
危険性も存在する。これらの欠点を回避するために、認
可された各オペレータのメモリカードがPSMCのキー
5K2Iを含まないが、暗号化によりこのキーから導か
れたキーを含み、種々のカードならびに対応する識別数
がお互いに異なるという原理に基づいて第2図の認証手
順よりも精巧な手順を実現することは有利である。
第3図はこのさらに精巧な手順を示し、これによると初
期ステップElからElfは第2図のものと同じである
か、ただしステップE7は別であり、種々の可能な数O
PNの中の1つがカードで探索されている。
ステップElfにおいて、暗号M1はカードからPSM
Cに伝送され、ステップE12′において、NOPとラ
ベルされたカードの専用識別数はまたカードからPSM
Cに伝送される。ステップE13′はPSMCのキーS
K2+’の下て数NOPのPSMCの暗号化(復号)か
らなっている。
SKOP=DBS−’3X2.=  (NOP )ステ
ップE 14’において、実際に識別数NOPに関連す
るカードのキーであるへき暗号SKOPはPSMCて暗
号Mlの復号のために使用される(第2図のステップE
IOを見よ)。
NA’ =DBS−’、に、、 (八([)結果の暗号
NA’は疑似ランダム数NAに等しくなければならず、
この条件は第2図のステップE14に類似のステップE
 15’でテストされる。現在の場合には、同等性(Y
)はカードのキー5K2IとPSMCのSK2 [’の
間の、暗号化技術手段による、整合性あるいは両立性を
意味し、これらのキーの同等性を意味しない。ステップ
E16′において、テストからの結果(YあるいはN)
は第2図のステップE15と同じである。
上述の認証手順に対して、疑似ランダム数NAかマイク
ロプロセッサMPにより発生されたと仮定されてきた。
秘密性を増大するために、この数NAは例えば以下の態
様で説明されるように、PSMCそれ自身により発生さ
れることか有利である。
当業者によく知られたPSMCの構造は図面には示され
ていない。疑似ランダム数の発生を理解するために必要
なこの構造の主要素を想起するのみでアル。PSMCの
マイクロ回路は8ビツトマイクロプロセツサを具え、そ
れ自身はランダムアクセスメモリRAMを含んでいる。
別の2つのアクセスメモリ(RAMバッファ)か双方向
アクセスバスとデータバスそれぞれによりマイクロプロ
セッサにリンクされており、かつROMプログラムメモ
リとEPROMタイプのデータメモリのバッファを形成
するよう形成され、ROMとEFROMは並列に配列さ
れている。
EFROMメモリは特にキーのようなデータを受信する
ことを意図し、かつFROMのように機能するように消
去可能あるいは再書き込み可能のいずれがでないように
配列されている。EFROMは表示キー(presen
tation key)あるいはマスクキーと数値キー
(numeric key )を含んでいる。表示キー
の中には以下のものが選抜されており、それは特に、予
備個別比相(prepersonalization 
phase)で製造業者により挿入された製造キー(m
anufacturingkey)MK (それは製造
業者にのみ知られている)、および例えば「発行者」と
して知られた銀行のカード発行体により個人比相で挿入
された発行者キ−IK(それは発行者だけに知られてい
る)である。
キーMKは認可されていない個人化に対してカードを保
護し、それは製造業者のカードパッチ(manufac
turer’s card batch )から発生さ
れる。
EPROMメモリはまたPSMCの場合に読み取ること
のできる特性を有し、従って秘密でなくかつ各PSMC
にユニークな連続番号NSを具えている。
探求された狙いはROMプログラムメモリに含まれた特
定プログラムを用いてユニークナンバ(unique 
number )として参照された疑似ランダム数NA
を単に発生することである。このために、3つの手段か
採用されている。すなわち、第1手段はPSλICのマ
イクロプロセッサのRAMメモリで2つのキーMKとI
Kの間の論理操作を実行することにより2つのキーMに
とIKを結合することからなり、ビット加算による排他
的オアビット(モジュロ2加算)か好ましい。
MにΦIK=KIM (MK、 1におよびKIMは例えば64のような同じ
数のビットを具えている。) マイクロ回路から除去されたりあるいは外部から変更さ
れたりできず、従って誰にも知られないキーKPMがこ
のようにして得られる。
第2の手段によると、キーKPMは入力メツセージとし
て参照された、カードにより発生されたメツセージ(ナ
ン/<) IMと結合され、このメツセージは各特定の
使用において修正されることにより、ユニークである主
特性を有し、かつマイクロ回路から除去されたりあるい
は外部から変更されたりてきない。この結合はキーKI
Mの下でメツセージIMの可逆アルゴリズムALG 、
 ALG−’による符号化からなっている。
ALGK、、 (ME)=NA ここてNAはユニークナンバ(疑似ランダム)である。
採用された可逆暗号化アルゴリズムは「データ暗号化標
準(Data Encrylltion 5tanda
rd) J  (DES、 DBS−1)として参照さ
れたよく知られた秘密キー符号化システムであり、その
参照は前に既におこなわれたもの、すなわち[データ暗
号化アルゴリズム(Data Encryption 
Algorithm ) J  (DEA。
DEA−1)であることが好ましい。
ユニークナンバNA発生手順に採用された第3の手段は
入力メツセージ[Mの発生の最初のステップからなって
いる。このメツセージIMは以下の特性を所有しなけれ
ばならない。すなわち、各パワーアップで異なっており
、要求された時間には無関係であり、かつそれ自身ユニ
ークナンバでなければならない。換言すれば一度しか使
用できず、決して繰り返されない。前述の判定規準によ
る数IMの発生に対する当業者の範囲内である多数の解
決法の中で、以下の解決法を選ぶのが好ましく、それは
例えばPSMCのマイクロプロセッサに含まれたRAM
メモリのRAMレジスタの判定規準であり、その負荷状
態がLSRAMにより示されたもの、およびPROMデ
ータメモリのPROMレジスタの判定規準であり、その
負荷状態がLSROMにより示されたものであることを
意味している。入力メツセージ[Mは最大桁から最低術
に向かって進む3つの並列要素から構成され、それは −PSMCNSの連続番号であり、それは1つのPSM
Cのすべての他のものからの区別を許すことでユニーク
であり、かつ(製造業者により)予備個別比相で挿入さ
れるもの、 一各ユニークナンパ発生で増分されたLSRAMであり
、RAMレジスタはPSMCの各パワーアップあるいは
各クリアランス(RESET)に基づいて00.、.0
に初期化されるもの、 −もしRAMレジスタがオーバーフローするなら、各パ
ワーアップあるいはクリアランス(RESET)の後で
増分されたLSROMであって、従って入力メツセージ
[MはNS、 LSRAM、 LSROMの形を取るも
の。
各疑似ランダム数NA発生におけるRAMレジスタの(
1ユニツトあるいはそれ以上のユニットの)増分は、入
力メツセージIMがPSMCの特定の1つの使用から次
の使用に変化し、PSMCのマイクロ回路はパワー不足
(under power)と仮定されることを保証す
る。探求された狙いは数IMの連続値の同一のシーケン
スが生成できず、かつLSRAMが周期的に値零を取り
戻すことかできないことであり、そして特にパワーアッ
プの間にFROMレジスタの(1ユニツトあるいはそれ
以上のユニットの)増分か回避すべき望ましくない同一
シーケンスのこの繰り返しを可能にすることである。
さらに、RAMレジスタがオーバーフローの後で零に戻
った場合に、もし詐欺者か何千という試行によってマイ
クロ回路の切断あるいはクリアランス無しにPSMCか
組織的に連続数NAを発生してRAMレジスタの計算能
力を使い尽くそうと試みるなら、f?AMのオーバーフ
ローの間のFROMレジスタの増分のために初期の試み
に対応するものとは異なる数[Mのシーケンスが現れる
。このようにして、詐欺のどんな可能性も防ぐ認証の目
的のPSMCの特定の使用の間に、PSMCにより既に
発生された数NAと同一の数NAをPSMCのマイクロ
回路の外から予期しかつ発生することは誰に対しても不
可能である。
上に述べられた本発明の実施例は非物理的操作に基づい
た詐欺的使用に対してPCを保護することを狙っている
。しかし、特定の導体をブロッキング回路1Gを介して
特定の論理値に強制することによる幹線バス2のブロッ
キングを防ぐために、博識かつ固く決心した詐欺者かP
Cの電子回路板3をこわす(除去する)ことが可能であ
ることに注意されよう。本発明の変形によると、FRO
Mに含まれかつ第1図で20によって表されたPCの基
本ソフトウェアの部分を基板3に挿入することによりそ
のような物理的攻撃を防ぐことは可能である。特にキー
ボード読み取りとスクリーン表示に役立っている。BI
O3と参照されたこの基本ソフトウェアはPCの機能に
不可欠である。
固有の認証手順と共に、カードの特定プログラムは、 一週の日にリンクされたユーザータイムスロットであり
、これらのスロットかカレンダー17 (第1図)によ
り登録されているもの、 −例えばディスケット上にプリントあるいはコピーする
認証のような特権、 のようなオペレータの使用の権利に関してさらにチエツ
クを実行するよう適応できる。
いくらかの人々か上に述べられたような所与のPCに丁
度アクセスできるように、最初のものと両立できる逆動
作は既に述べられた手順を使用して容易に実行できる。
例えば保安上の理由で一人の人間がグループを形成する
いくつかのPCにアクセスすることを許容するために、
これらのPCの各々に、共通グループキーに関連した共
通グループ識別数を割り当てることで十分であり、さら
に各PCはその関連した個別識別数とキーを保留するこ
とができる。それに対応して、グループのすべてのPC
の使用を認証された人間は、キーSK2IあるいはSK
OPそれぞれに関連したタイプNr (第1手順)ある
いはタイプNOP  (第2手順)のグループ識別数を
具えるメモリカードを所有し、これらのデータはそのよ
うなPCあるいはそのような別のPCに個別に割り当て
られた類似のデータとも両立している。
本発明はパーソナル計算機によるマイクロ回路カードの
認証に厳密には限定されていないか、しかしさらに−船
釣レベルで、計算機ハードウェアの第2アイテムにより
マイクロ回路カードタイプの計算機ハードウェアの第1
アイテムの認証を繰り越すこと(carry over
)かでき、特に以下に説明しかつ以下の狙いを持つ回路
網環境でサーバー(あるいはホスト計算機)による安全
保障マイクロ回路を備えるパーソナルマイクロ計算機の
認証を繰り越すことができる。
ある回路網環境において、オペレータがワークステーシ
ョン、すなわちパーソナル計算機の(厳密に言うと発明
の)使用に認証されていること、およびサーバーの適用
の認可された使用(サーバーによるオペレータのメモリ
カードの通常の既知の認証の通常の既知の機能)を保証
するのみならず、また上記のサーバーにアクセスするマ
イクロ計算機からオペレータが作動されることか同様に
に認可されることが重要である。
この最後の条件は特に保証するのに困難であり、なかん
ずく接続が交換回路網の使用により行われ、かつしばし
ばサーバーによるオペレータの認証か十分とされる大抵
の状態で困難である。この場合に蒙る危険性はサーバー
が位置している会社の外部から認可されたオペレータに
より実行された詐欺行為である。
本発明は説明の始めで示されたものに丁度類似している
この技術的問題の優れた解決法を備えている。本発明に
従ってサーバーによるPCの認証を有効にするために、
PSMCはCAMの機能とPSMCのサーバー機能を取
らなければならない。PSMCはサーバーによる認証に
保留された1つ(あるいはそれ以上の)余分な作業ゾー
ンで開始されなければならない。PSMC中のキーSK
Aとサーバー中のキーSKA ’か創成され、それらは
それぞれキーSK2IとSK2+’の対応物、ならびに
認可された各PCのサーバー中の識別数NPCであり、
疑似ランダム数はサーバーで発生され、かつ第3図に類
似の認証プロセスはサーバーによるPCの認証を許容す
る。もしサーバーで得られた2つの疑似ランダム数か等
しいなら、PCとサーバーの間の通信か維持され、もし
そうでないならこの通信はそこで切断される。
キーSKAとSKA ’は異なっている。キーSKAと
SKA ’の間にはある関係が存在し、それはSKAか
SKA ’とNPCから計算できるという関係である。
他方、SKAの知識はSKA ’の計算を許容しない。
【図面の簡単な説明】
第1図は本発明による認証システムの概略線図であり、 第2図は本発明によるパーソナルマイクロ計算機による
メモリカードの認証プロセスの線図であり、 第3図は第2図の認証プロセスのさらに精巧な変形の線
図である。 1・・・PC 2・・・幹線バス 3・・・電子回路 4.5・・・UART 6・・・インターフェース 7・・・遠隔読み取り装置 8・・・マイクロプロセッサ 9・・・メモリカード読み取り装置 11・・・(内部)読み取り装置(RD)12・・・メ
モリカード(CAM ) 13・・・マイクロプロセッサ(MP)14・・・起動
マイクロ回路(MCD 1)15・・・安全保障マイク
ロ回路(PSMC)16・・・幹線バスブロッキング回
路(BBC)17・・・カレンダー 18・・・双方向接続 19・・・導体 20・・・EPROM BIOSメモリ2I・・・クロ
ック発生器 22・・・フィード回路 25・・・ランダム数発生器

Claims (1)

  1. 【特許請求の範囲】 1、幹線バスと、内部スマートカード読み取り装置にイ
    ンターフェースできるスマートカードを認証する認証手
    段を有する電子回路とを具えるデータ処理システムであ
    って、上記の認証手段が上記の幹線バスに双方向にリン
    クされ、かつ上記の幹線バスと上記の内部スマートカー
    ド読み取り装置にリンクされたマイクロプロセッサを有
    するシステムにおいて、上記の認証手段は疑似ランダム
    数(NA)発生手段と、起動を検出しかつそれに基づい
    て第1制御信号を発生する起動検出マイクロ回路(14
    )と安全保障マイクロ回路(PSMC)であって双方と
    も上記のマイクロプロセッサに接続されたもの、および
    上記のマイクロプロセッサと上記の幹線バスの双方に、
    アンブロッキング信号により上記の幹線バスをフィード
    する上記の第1制御信号により開始された遅延期間Tの
    間に接続された幹線バスブロッキング回路(BBC)と
    を具え、上記のマイクロプロセッサ、上記の安全保障マ
    イクロ回路、上記の内部読み取り装置、マイクロプロセ
    ッサ対幹線バスインターフェース回路および上記のシス
    テムの別のデータ処理要素の結合が上記のランダム数(
    NA)を使用する可逆アルゴリズム(ALG,ALG^
    −^1)に基づいて暗号化認証手順を実行する手順実行
    手段を有し、これはメモリカードの専用識別数(NI,
    NOP)に関連した第1キー(SK2I)と安全保障マ
    イクロ回路中のシステムの対応専用識別数(NI′)に
    関連した第2キー(SK2I′)との間の整合性をスマ
    ートカードのホールダの識別に加えて確立するためであ
    り、それは第2制御信号を発生する上記の第1キーと第
    2キーとの間に整合性がある場合にはそうであるが、第
    3制御信号を発生する上記の第1キーと第2キーの間に
    整合性が無い場合にはそうでなく、かつ上記のシステム
    は上記の遅延期間の終了の前に上記の第2制御信号の生
    起の下で上記のバスアンブロッキング信号を維持するよ
    う上記のバスブロッキング回路を専ら駆動する第2検出
    手段を有するが、しかし上記の第3制御信号あるいは上
    記の終了のいずれかの制御の下では、上記のバスブロッ
    キング回路を有し、それに基づいて連続バスブロッキン
    グ信号を開始しかつ維持すること、 を特徴とするシステム。 2、上記の遅延期間が数秒程度の長さを有する請求項1
    に記載のシステム。 3、上記のバスブロッキング信号が上記の幹線バスの複
    数のビットワイヤに共通である請求項1に記載のシステ
    ム。 4、上記のバスブロッキング信号が任意のバスワイヤ上
    の特定ビット値に対する低インピーダンスクランピング
    信号である請求項1あるいは2あるいは3に記載のシス
    テム。 5、上記のマイクロプロセッサを上記の幹線バスに相互
    接続するUART手段を備える請求項1に記載のシステ
    ム。 6、上記のUARTが第2スマートカード読み取り装置
    にインターフェースする請求項5に記載のシステム。 7、上記の電子回路がまたシステムのEPROUBIO
    Sメモリの部分を構成し、かつ幹線バスに双方向にリン
    クされる読み取り専用メモリを具えることを特徴とする
    請求項1から6のいずれか1つに記載のシステム。 8、上記のマイクロプロセッサが上記の疑似ランダム数
    発生器手段を具えることを特徴とする請求項1から7の
    いずれか1つに記載のシステム。 9、請求項1から8のいずれか1つに記載され、かつ識
    別できるパッケージにパッケージされたシステムで使用
    する電子回路。 10、PSMCの特定のプログラムの以下のステップ、
    すなわち a、論理動作、特に生成キーMKとPSMCの発行者キ
    ーIKのモジュロ2加算と、加算結果 KIMのPSMCのRAMへの蓄積、 MK+IK=KIM b、PSMCにより発生されたユニーク入力メッセージ
    IMの上記の疑似ランダム数NAを用いた符号化であっ
    て、該メッセージがキーKIMの下で可逆アルゴリズム
    (ALG,ALG^−^1)を用いて、後のPSMCの
    各特定な使用に基づいて修正されるもの、 NA=ALGK_K_I_M(IM)、 の連続的実行の後で上記のランダム数が発生され、かつ
    上記のPSMCNAのRAMメモリに蓄積されることを
    特徴とする請求項1から8のいずれか1つに記載のシス
    テムを実現する方法。 11、上記の暗号化手順が、特定プログラムを用いた以
    下のステップ、すなわち a、PSMCあるいはマイクロプロセッサにより発生さ
    れた疑似ランダム数NAのメモリカードへの伝送、 b、メモリカードの識別数NIに関連した、疑似ランダ
    ム数NAのキーSK2Iの下におけるメモリカードへの
    符号化、 c、メモリカードからPSMCへの暗号M1の伝送、d
    、PSMCの識別数NI′に関連した、暗号M1のキー
    SK2I′の下におけるPSMCでの復号、NA′=A
    LG^−^1_S_K_2_I_′(M1)、e、数N
    AとNA′の比較であって、これらの数の同等性が識別
    数NIとNI′にそれぞれ関連したキーSK2IとSL
    2I′との間の同等性を意味するもの、 の連続的実行からなることを特徴とする請求項1から8
    のいずれか1つに記載の認証システムを実現する手順。 12、上記の暗号化手順が、特定プログラムを用いた以
    下のステップ、すなわち a、PSMCあるいはマイクロプロセッサにより発生さ
    れた疑似ランダム数NAのメモリカードへの伝送、 b、メモリカードの識別数NOPと識別数NIに関連し
    たキーSK2Iの下における、疑似ランダム数NAのメ
    モリカードへの符号化、 M1=ALGSK2I(NA)、 c、メモリカードからPSMCへの暗号M1と識別数N
    OPの伝送、 d、メモリカードの識別数NOPから推定されたキーの
    PSMCにおける暗号化計算、 SKOP=ALG^−^1_S_K_2_I_′(NO
    P)、e、暗号M1のPSMCにおけるキーSKOPの
    下における復号、 NA′=ALG^−^1_S_X_O_P(M1)、f
    、数NAとNA′の比較であって、これらの数の同等性
    はメモリカードの識別数NOPとNIに関連したキーS
    K2Iと、PSMCの識別数NI′に関連したキーSK
    2I′との間の整合性を意味しているもの、の連続的実
    行からなることを特徴とする請求項1から8のいずれか
    1つに記載の認証システムを実現する手順。 13、サーバーあるいはホスト計算機タイプの計算機ハ
    ードウェアの第2アイテムによりマイクロ回路に備えら
    れたPCタイプの計算機ハードウェアの第1アイテムの
    認証に対する請求項1から8のいずれか1つに記載の認
    証システムの適用。
JP2287396A 1989-10-27 1990-10-26 スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順 Pending JPH03152653A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR8914144 1989-10-27
FR8914144A FR2653914A1 (fr) 1989-10-27 1989-10-27 Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.

Publications (1)

Publication Number Publication Date
JPH03152653A true JPH03152653A (ja) 1991-06-28

Family

ID=9386870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2287396A Pending JPH03152653A (ja) 1989-10-27 1990-10-26 スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順

Country Status (5)

Country Link
US (1) US5146499A (ja)
EP (1) EP0425053A1 (ja)
JP (1) JPH03152653A (ja)
KR (1) KR910008580A (ja)
FR (1) FR2653914A1 (ja)

Families Citing this family (137)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249230A (en) * 1991-11-21 1993-09-28 Motorola, Inc. Authentication system
FR2686171B1 (fr) * 1992-01-14 1996-09-06 Gemplus Card Int Carte a memoire de masse pour microordinateur avec facilites d'execution de programmes internes.
AU3777593A (en) * 1992-02-26 1993-09-13 Paul C. Clark System for protecting computers via intelligent tokens or smart cards
FR2690257B1 (fr) * 1992-04-17 1996-04-12 France Telecom Procede d'authentification d'un ensemble informatique a partir d'une disquette informatique.
US5369705A (en) * 1992-06-03 1994-11-29 International Business Machines Corporation Multi-party secure session/conference
EP0588049B1 (en) * 1992-08-17 1999-01-20 THOMSON multimedia Method and apparatus for controlling speed excess of a moving object
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5533125A (en) * 1993-04-06 1996-07-02 International Business Machines Corporation Removable computer security device
US5475763A (en) * 1993-07-01 1995-12-12 Digital Equipment Corp., Patent Law Group Method of deriving a per-message signature for a DSS or El Gamal encryption system
US5351295A (en) * 1993-07-01 1994-09-27 Digital Equipment Corporation Secure method of neighbor discovery over a multiaccess medium
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
US5590199A (en) * 1993-10-12 1996-12-31 The Mitre Corporation Electronic information network user authentication and authorization system
ATE152539T1 (de) * 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
GB9414266D0 (en) * 1994-07-14 1994-08-31 Jonhig Ltd Testing of memory content
US5734819A (en) * 1994-10-12 1998-03-31 International Business Machines Corporation Method and apparatus for validating system operation
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5692049A (en) * 1995-02-13 1997-11-25 Eta Technologies Corporation Personal access management system
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
US5610980A (en) * 1995-02-13 1997-03-11 Eta Technologies Corporation Method and apparatus for re-initializing a processing device and a storage device
US5696825A (en) * 1995-02-13 1997-12-09 Eta Technologies Corporation Personal access management system
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5682428A (en) * 1995-02-13 1997-10-28 Eta Technologies Corporation Personal access management system
US5923759A (en) * 1995-04-20 1999-07-13 Lee; Philip S. System for securely exchanging data with smart cards
US5789732A (en) * 1995-06-08 1998-08-04 Mcmahon; Steven A. Portable data module and system for consumer transactions
US5742845A (en) 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
AU6502896A (en) * 1995-07-20 1997-02-18 Dallas Semiconductor Corporation Single chip microprocessor, math co-processor, random number generator, real-time clock and ram having a one-wire interface
DE19527186A1 (de) * 1995-07-26 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
DE19527188A1 (de) 1995-07-26 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
DE19527185A1 (de) * 1995-07-26 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
DE19527183A1 (de) * 1995-07-26 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
DE19527831A1 (de) * 1995-07-29 1997-01-30 Philips Patentverwaltung RDS-TMC-Rundfunkempfänger
CA2242596C (en) 1996-01-11 2012-06-19 Mrj, Inc. System for controlling access and distribution of digital property
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US5892906A (en) * 1996-07-19 1999-04-06 Chou; Wayne W. Apparatus and method for preventing theft of computer devices
US5896497A (en) * 1996-08-07 1999-04-20 Halstead; William D. System for securing a computer
WO1998022879A1 (en) * 1996-11-15 1998-05-28 Philips Electronics N.V. A protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism
US6400823B1 (en) 1996-12-13 2002-06-04 Compaq Computer Corporation Securely generating a computer system password by utilizing an external encryption algorithm
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6385723B1 (en) 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) * 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US7290288B2 (en) 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
WO1998058305A1 (en) * 1997-06-16 1998-12-23 Memory Corporation Plc Security device
FR2765706B1 (fr) * 1997-07-04 1999-10-01 Sgs Thomson Microelectronics Lecteur de cartes a puces a protocole de transmission rapide
DE19737696A1 (de) * 1997-08-29 1999-03-04 Orga Kartensysteme Gmbh Zugriffschutzsystem für Datenverarbeitungsanlagen
US6185678B1 (en) * 1997-10-02 2001-02-06 Trustees Of The University Of Pennsylvania Secure and reliable bootstrap architecture
GB2331821A (en) * 1997-11-27 1999-06-02 Northern Telecom Ltd Electronic sealed envelope
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
FR2783943B1 (fr) * 1998-09-25 2001-11-09 Sami Abikhalil Dispositif de controle d'acces des fonctionnalites d'un ordinateur
IL126552A (en) * 1998-10-13 2007-06-03 Nds Ltd Remote administration of smart cards for secure access systems
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
JP2000353204A (ja) * 1999-06-10 2000-12-19 Nec Kofu Ltd 電子データ管理装置、方法及び記録媒体
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7421480B2 (en) * 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
EP1317718A2 (en) * 2000-02-28 2003-06-11 360 Degree Web, Inc. Smart card enabled mobile personal computing environment
DE10015098A1 (de) * 2000-03-28 2001-10-25 Giesecke & Devrient Gmbh Verfahren und Endgerät zur Durchführung von Transaktionen unter Einschaltung eines tragbaren Datenträgers
US6895502B1 (en) 2000-06-08 2005-05-17 Curriculum Corporation Method and system for securely displaying and confirming request to perform operation on host computer
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US6983259B1 (en) * 2000-06-23 2006-01-03 Ebs Group Limited Anonymous trading system
EP1178446A1 (en) * 2000-07-31 2002-02-06 Marco Flamini Communication system using memory cards, and related communication method
US7743259B2 (en) 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7206941B2 (en) 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
US6931545B1 (en) 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
WO2002023452A1 (en) * 2000-09-12 2002-03-21 American Express Travel Related Services Company, Inc. Microchip-enabled online transaction system
JP2002105639A (ja) * 2000-09-25 2002-04-10 L'air Liquide Mocvd処理用の銅原料液及びその製造方法
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
US7343324B2 (en) 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US6912294B2 (en) 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
KR20020060572A (ko) * 2001-01-11 2002-07-18 포만 제프리 엘 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
CN100437508C (zh) 2001-01-17 2008-11-26 康坦夹德控股股份有限公司 管理数字内容使用权利的方法和装置
US7774279B2 (en) 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US8069116B2 (en) 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7206765B2 (en) 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
US7106695B2 (en) 2001-05-29 2006-09-12 International Business Machines Corporation Method of allocating bandwidth to the stations of a local area network
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US6895503B2 (en) 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US8001053B2 (en) 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US8099364B2 (en) 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8275709B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US7774280B2 (en) 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
AU2002305814B2 (en) 2001-06-07 2004-06-10 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
WO2003007213A1 (en) * 2001-06-07 2003-01-23 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
WO2002101494A2 (en) * 2001-06-07 2002-12-19 Contentguard Holdings, Inc. Protected content distribution system
KR100338189B1 (en) * 2001-11-08 2002-05-24 C & C Entpr Co Ltd Method and system for creating security connection key value for rf card
US6662999B1 (en) * 2002-02-26 2003-12-16 Connecticut General Life Insurance, Co. System and method for generating an identification card
FR2843814A1 (fr) * 2003-01-03 2004-02-27 Thomson Licensing Sa Procede de gestion de transactions entre un site marchand et un porte-monnaie electronique, porte-monnaie electronique et site marchand pour la mise en oeuvre d'un tel procede
US7065645B2 (en) * 2003-01-20 2006-06-20 Mordechai Teicher System, method, and apparatus for visual authentication
JP3724577B2 (ja) * 2003-02-06 2005-12-07 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理装置用制御方法、及び情報処理装置用制御プログラム
GB2400461B (en) * 2003-04-07 2006-05-31 Hewlett Packard Development Co Control of access to of commands to computing apparatus
US7554337B2 (en) * 2003-05-26 2009-06-30 Nxp B.V. Semiconductor device, method of authentifying and system
US20050044387A1 (en) 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
US20050138389A1 (en) * 2003-12-23 2005-06-23 International Business Machines Corporation System and method for making password token portable in trusted platform module (TPM)
FR2870019B1 (fr) * 2004-05-10 2006-09-01 Gemplus Sa Plate forme electronique a acces securise, et procede de securisation
US7477913B2 (en) * 2005-04-04 2009-01-13 Research In Motion Limited Determining a target transmit power of a wireless transmission according to security requirements
JP4537940B2 (ja) * 2005-11-21 2010-09-08 株式会社ソニー・コンピュータエンタテインメント 情報処理装置、及びプログラム実行制御方法
US7761591B2 (en) 2005-12-16 2010-07-20 Jean A. Graham Central work-product management system for coordinated collaboration with remote users
US20110264926A1 (en) * 2008-09-12 2011-10-27 Guthery Scott B Use of a secure element for writing to and reading from machine readable credentials
CN101677018B (zh) * 2008-09-16 2012-05-23 盛群半导体股份有限公司 存储器的保密系统及存储器烧录模式下读取的保密方法
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) * 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
EP2228746A1 (en) * 2009-03-13 2010-09-15 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
EP2406749B1 (en) * 2009-03-13 2018-06-13 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
JP5565040B2 (ja) * 2010-03-30 2014-08-06 富士通株式会社 記憶装置、データ処理装置、登録方法、及びコンピュータプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
FR2596173B1 (fr) * 1986-03-20 1990-02-02 Bull Sa Systeme optionnel de protection de l'acces a un ordinateur, le procede d'initialisation et de mise en oeuvre de la protection et l'utilisation du systeme de protection dans un procede d'acces machine
AU8232187A (en) * 1986-10-24 1988-05-25 Harcom Security Systems Corp. Computer security system
EP0276450A1 (de) * 1987-01-23 1988-08-03 Xmit Ag Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus
FR2611962B1 (fr) * 1987-03-06 1989-06-09 Trt Telecom Radio Electr Systeme et procede pour cryptographie avec application
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.

Also Published As

Publication number Publication date
US5146499A (en) 1992-09-08
EP0425053A1 (fr) 1991-05-02
KR910008580A (ko) 1991-05-31
FR2653914A1 (fr) 1991-05-03

Similar Documents

Publication Publication Date Title
JPH03152653A (ja) スマートカードの認証手段を具えるデータ処理システムとそれに使用する電子回路、およびそのような認証の実現手順
US7254706B2 (en) System and method for downloading of files to a secure terminal
JP4095680B2 (ja) カード型記憶装置用セキュリティ管理方法およびカード型記憶装置
EP0979442B1 (en) Method and apparatus for secure processing of cryptographic keys
US7779267B2 (en) Method and apparatus for using a secret in a distributed computing system
US5949881A (en) Apparatus and method for cryptographic companion imprinting
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US5949882A (en) Method and apparatus for allowing access to secured computer resources by utilzing a password and an external encryption algorithm
US5960084A (en) Secure method for enabling/disabling power to a computer system following two-piece user verification
EP1457936B1 (en) Application authentication system, secure device, and terminal device
RU2591665C2 (ru) Устройство и способ обработки уязвимых данных
KR20030057565A (ko) 스프핑 방지 패스워드 보호 방법 및 장치
JP2002539514A (ja) コンピュータ装置およびその動作方法
US20040199769A1 (en) Provision of commands to computing apparatus
CN103415855A (zh) 大容量存储设备存储器加密方法、系统及装置
JPS63229541A (ja) データ交換システム
JP2002536756A (ja) コンピューティング装置のモジュール間通信
JPH08212066A (ja) 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
JP2004213216A (ja) 情報セキュリティマイクロコンピュータ、そのプログラム開発装置およびそれらを含んだプログラム開発システム
US20030172265A1 (en) Method and apparatus for secure processing of cryptographic keys
CN1331015C (zh) 计算机安全启动的方法
JPS60136440A (ja) セツシヨン暗号キー更新方法
CN111143784A (zh) 一种版权保护的实现方法和版权保护存储装置
JP3792808B2 (ja) 認証方法及び認証システム
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード