CN1143223C - 信息处理装置受保护存储区的装入方法及其相关的装置 - Google Patents
信息处理装置受保护存储区的装入方法及其相关的装置 Download PDFInfo
- Publication number
- CN1143223C CN1143223C CNB951199196A CN95119919A CN1143223C CN 1143223 C CN1143223 C CN 1143223C CN B951199196 A CNB951199196 A CN B951199196A CN 95119919 A CN95119919 A CN 95119919A CN 1143223 C CN1143223 C CN 1143223C
- Authority
- CN
- China
- Prior art keywords
- portable device
- module
- portable
- signal conditioning
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Control By Computers (AREA)
- Credit Cards Or The Like (AREA)
- Communication Control (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本发明涉及的是信息处理装置的受保护存储区的装入方法及相应的装置,该受保护区(11)属于处理装置的模块(8);它只可由模块内部的处理器(9)进行读出和写入进行存取;但从模块外部至少不能进行写入。根据本发明,把秘密信息从便携器(21)的类似受保护区(27)传送到该受保护区(11),便携器(21)的结构类似于模块的结构,该便携器是装入在便携器读出器(6)中的。
Description
技术领域
本发明涉及的是信息处理装置的装入方法,该处理装置包括信息处理器,存储器,与一个第一便携行器相配合的设备,以及一个模块,该模块包括信息处理器和一个非易失性的存储器,该存储器有一个能够在所述处理器中进行读出和写入的受保护区,但从模块外部它至少不能进行写入,所述第一便携器包括信息处理器以及一个非易失性的存储器,该存储器有一个能够在所述处理器中进行读出和写入的受保护区,但从便携器外部它至少不能进行写入,第一便携器的受保护区中包括一些数据和/或程序。
背景技术
在这种信息处理装置的装入过程中,人们最感兴趣的是模块装入,因为从其结构上讲,它最适合于将保密的数据或程序装入其存储器中受保护的区域中。
在这种已知的装置中,模块本身就是便携器,它通过一便携器读出接口与该装置配合工作。在这种情况下,模块的装入是与装置分开进行的,在模块的特授权性初始化阶段,是在某一机构的内部进行的,在此机构的保密环境下,模块的装入并不会产生什么特殊问题。
相反,模块受保护的区域的装入,在模块已被装入到装置中后,特别是当该装置已被安置在授权机构的外部,在一个非保密的环境中时,就比较困难了。
发明内容
本发明要解决的第一个问题在于提供一种能对模块的受保护区以一种保密的方法进行装入的方法,不管模块是否可移动,也不管是否在保密环境中,在这种情况下只要处理装置还在寿命期中就可进行装入。
为此,本发明涉及本文开头所述的方法其特征在于它包括如下步骤:使处理装置与第一便携器配合,将所述的来自第一便携器受保护区的数据和/或程序传送到模块受保护区中。
因此,根据本发明,模块的保密装入是建立在此模块与外部便携器之间建立对话的基础上,外部便携器与模块有相同的保密结构,并在它们相互对应的受保护区之间传送保密信息。
本发明第二部分提供了一种必需要第一和第二便携器参与的给付服务的方法,该第二便携器有信息处理器和一个非易失性存储器,该存储器有一所述处理器能进行读出和写入的,但外部便携器至少不能进行写入的受保护区,所述受保护区中存有一些数据和/或程序,而存在第一和第二便携器受保护区中的数据和/或程序,对于所述的给付服务来讲,确定了它们各自的权利和义务。
例如,在这些便携器中,便携器的认证,数据的编码,或者还有信息的确认或鉴别等功能都要求使用第二便携器,该第二便携器中含有与主便携器的密码相关的密码。
这主要用于付款的情况下,此时可以把一个随机数发送给两个便携器,两便携器分别根据一个受保护的密钥及一相应的加密算法进行计算,并比较其结果。当这两个结果相同时,就可以推断出第二便携器已经确认了主便携器。该过程可以在各个方向进行,以便进行相互确认。
在这种情况中,就需要有两个电子便携器,从而就需要有能够在这两个便携器之间实现接口的设备或装置,因此这些装置应当有两个与这两个便携器相连的通信通道,特别是还要有两个连接系统,这就使成本和体积增加使设备的可靠性降低了。
所以本发明需要解决的一个附加问题在于防止在这些装置中同时有两个便携器读取装置。
根据本发明,首先使处理装置与第一便携器结合,以便把所述的来自第一便携器受保护区中的数据和/或程序传送到模块的受保护区中,然后使处理装置与第二便携器结合,通过利用所述传送到模块中的数据和/或程序及储存在第二便携器中的数据和/或程序来提供所述的服务。
本发明还涉及实施上述方法的信息处理装置。
下面通过附图以最佳实施例的方式描述本发明的其它细节和优点,但本发明并不局限于此,其中:
附图说明
—图1示出了据本发明的信息处理装置的示意图和两个分别与该装置结合的便携器;
—图2确定了一种相对于本发明一种具体应用的操作框图。
具体实施方式
图1所示的信息处理装置1包括一个公知的微理器2,该微处理器与一个存储器ROM3,一个存储器RAM4以及一个传送接口5相连,该接口可以使该装置直接或通过通信网与另一个类似装置相连。该装置还有一个便携器读出器6,用于接收微电路卡式便携器,这种便携器例如在以Denundersse为名的法国专利2,461,301和2,401,459中有所描述。该读出器通过传输线7与微处理器相连。
另外,装置1还可以有储存设备,例如可换式或不可换式的磁盘,采集设备(例如键盘和/或鼠标器型点设备)以及显示设备,这些设备在图1中并未示出。
此外,装置1还有一个下面称之为传送模块的电子模块8,该模块包括信息处理器9以及一个与之相关的非易失存储器10。安装该模块的目的是为了在存储器10中确定一个保密区11和一个自由区12,在保密区中,信息一旦被记录下来,从模块外就不能存取它们,而只有在处理器9中才能存取,自由区可以在模块外部进行存取,以对信息进行读出和写入。每一个存储区都可包括一不可擦除的ROM部分以及一个可擦除的EPROM,EEPROM部分,每个存储区也可由″flash″型RAM存储器构成,即它具有EEPROM存储器的特征,而且还有与传统RAM存储器相同的存取时间。此外,还有一个易易失的RAM存储器(未示出)。
对于模块8,我们尤其可将微机处理器用在非易失性可自动编程的存储器上,例如以“Demanderesse”的名义申请的法国专利2,461,301中所述的那样。就象该专利第一页第5到第17行所述的那样,存储器的自动编程的特征指的是对于该存储器中的程序f1来讲,可以把该存储器中的另一个程序fj修改为程序gj。尽管实现该自动编程所用的设备可根据用来设计信息处理器9的技术的不同而有所不同,但应记住,根据上述专利,当这些处理器是由非挥发性存储器微处理器构成时,这些设备可以包括:
—与所述存储器相连的数据和地址缓冲存储器;
—装入存储器中的写入程序,它主要包括一些指令,这些指令一方面可以保持存储器的编程强度,另一方面可以保持要写入的数据及其地址,尽管足够的时间范围内该写入程序可以由自动逻辑写入电路所代替。
在一种实施变型中,用装在半导体芯片中的逻辑电路代替模块8的微处理器。实际上由于电子布线的发展而不是微程序发展,这些电路适于进行计算,特别适于进行确认和鉴别。例如,可以列举的有市售的SIEMENS(西门子)公司的元件,其型号为SLE4436,还有市售的SGS-THOMSON公司的元件,其型号为ST1335。
最好把模块封装在一个芯片上。它通过传输线13与微处理器2相连,该传输线直接与微处理器相连,模块也可以通过图1中虚线所示的传输线13′与微处理器2相连,传输线13′与便携器读出器6的传输线7相连。
在材料的平面上,模块8可用不同的方式与信息处理装置1相连。首先它可以设计成与装置做成一体整,例如把它安装在装置的内部底板上,该底板用以支撑所有的电子元件,甚至可以把它安装在与它相同的芯片上。也可以把它做成插入式的可移动部件。以可移动或不可以移动的方式装在一块具有PCMCIA(个人电脑内存卡国际联合会)标准接口的大容量存储卡上,插入用于与信息处理装置1相应的连接器,连接器位于微处理器2与传送线7、13′(带有标号14的虚线)的接点之间。
信息处理装置1用于通过便携器读出器6与上述两个便携器21,22配合工作,每个便携器都装有一个与模块8(该模块8与处理装置1相连)结构相同的电子模块,因此它们都具有信息处理器23,24;带有受保护区27,28和自由区29,30的非易失存储器25,26,以及自动编程器。
换一种型式,传送模块8和/或两个便携器的保密区可用一个其保密程度比上述保密区低的区域补充或替代。具体地说,该区域不仅可以由传送模块处理器或便携器存取以读出和/或写入信息,而且从模块或便携器外部也能进行读出,但不能写入。在本说明中,用″受保护区″表示外部不能存取的保密区,或是表示只能在外部进行读出的区域。在外部能够读出的区域中主要可储存有采用公共秘钥算法的公共秘钥或不同的数据或程序。而在秘密区中主要储存保密秘钥。
本发明的方法首先假定处理装置1的传输模块和两个便携器21,22的特性初始化是由授权机构来实现的。例如,可以进行下面的过程。在传送模块8和第一便携器21的各自受保护区11,27中,设置一个相同的受保护秘钥S,该秘钥主要使便携器确认该传送模块。此外,在第一便携器受保护区27中设置一个母秘钥K,并在第二便携器受保护区28中设置一个秘钥K的派生秘钥Kd,这两个秘钥主要使第一便携器确认第二便携器。例如派生秘钥可依母秘钥K及有第二便携器特征的派生参数及一确定加密算法计算出来。
根据需要上述的受保护秘钥S也可以由派生过程派生。
在两个便携器受保护区27,28中还分别有两个与所考虑的应用相关的程序P1和P2,这两个程序主要确定这种或那种给付服务的属性规则。
本发明应用在所考虑的服务的过程中时,需要同时有两个便携器(目标)21,22。为此,至少在便携器21上登录的某些权利要重新拷贝到传送模块8中。
在第一步骤中,把便携器21插入便携器读出器6中,它与传送模块8一起完成相互间的认证程序,以便检查它们是否确实有权参与所提供的服务。例如,便携器产生一个随机数E并将它送入传送模块中,该模块根据受保护秘钥S和该随机数E进行计算,然后将计算结果R送入便携器21。便携器21根据其受保护秘钥S和同一随机数字E进行相同的计算,从而得到出一个结果R′,并将这两个结果R,R′进行比较:如果这两个结果相同,便携器就认为该传送模块是可靠的。这种过程在以Demanderesse为名的法国专利2,601,795中专门作了描述。
上述过程涉及的是用便携器21对传送模块8进行的确认。反之,传送模块8也可以按照类似的过程对便携器21进行确认,对结果R,R′进行比较,这次比较是在传送模块中进行的。
相互间的确认被完成以后,传送模块8和便携器21或以明文方式交换信息,或是利用编码秘钥Sc以编码的形式交换信息:在第二种情况下,可以由传送模块和便携器根据存储在它们的受保护存储区11,27中的算法F、共同的受保护秘钥S以及随机数Ec以本身公知的方法计算出编码秘钥,上述随机数Ec由模块或目标(便携器)产生,并被传送到另一个装置内。其中的一个装置利用编码秘钥和Sc和编码算法G对信息编码,而另一个装置用相同的一些参数或秘钥及相应的编码算法对所得到的信息进行解码。
根据本身公知的方法,该过程可以要求便携器21的持有者,通过处理装置1的键盘间接向该便携器提供密码进行确认,该密码与存储在便携器受保护存储区27中的基准密码进行比较。
本发明方法的第二步在于将为提供服务全部必需的参数从便携器21中传送到传送模块8中。特别是把受保护秘钥K和程序P1传送到传送模块8的受保护存储区11中,并使该模块与第二便携器22一起进行操作,而所有操作要求使用该关键词和该程序。
限定传送模块8行使权利的期限就显得很有必要了,这些权利是由第一便携器21传送给该模块的。为此,传送模块8要把一个配合程序编入它的受保护区11中,当由第一便携器21发送的预定限度达到时,该程序便停止其运行。这主要可以涉及的是从权利转移的那一刻开始后经过的运行时间或执行的次数,流逝的时间是指把第二便携器22插入处理装置1和再从该处理装置把第二便携器抽出来之间的时间,执行的定义由系统预先确定,并能与一次确定的给付服务相对应。经过允许的使用时间后,传送模块就会锁闭,并只有在读出器6中插入解销便携器后才可重新进行服务,例如插入第一便携器11。
图2表示了本发明一种可能的应用,在这种应用中,在处理装置1的采集器上的信息M必须由第一便携器给其加注标记,并应将信息M及其标记SG送入第二便携器22。
在第一步骤31中,把第一便携器21插入处理装置1的便携器读出器6中。在接下来的步骤32中,第一便携器21按上述方法确认传送模块8。当确认以后,第一便携器21将其受保护秘钥K和程序P1加入传送模块8的受保护区11中(步骤33)。然后从处理装置1中取出第一便携器21(步骤34),并把第二便携器22插入原来第一便携器的位置中(步骤35)。
传送模块对第二便携器22的确认是通过刚才接收到的秘钥K及此便携器的秘钥Kd来进行的。用上述方法进行这种确认。在这种情况下,传送模块依据此便携器传送过来的派生参数,可以从母秘钥K中重新计算出派出的钥Kd。因此,除非信息M已经在处理装置1的存储器或第一便携器21的存储器中,否则就由第一便携器21的持有者,通过例如处理装置的采集器把上述信息输入到该处理装置中(步骤37)。信息M的形成可以使程序P1和P2起作用。
在下一个步骤38中,传送模块8计算信息M的标记SG,该标记与信息内容密不可分,并与该信息的发送者的标识联系在一起,在这种情况下此标识就是第一便携器21的受保护秘钥K。实际上,传送模块的受保护存储区11中有标记的算法H,该算法固化在传送模块中或由第一便携器21传送入。算法H将最好是压缩形式的信息M与第一便携器的受保护秘钥K进行运算,产生的计算结果构成了所述的标记SG。
在步骤39,把信息M和它的标记SG传送到第二便携器22的存储器26中。然后再把第二便携器从处理装置1中取出(步骤40)。
因此,显然本发明的方法可以使两个便携器21,22以相同的过程与处理装置1相配合,而它只用一根传送线7使便携器的读出器6和处理装置的微处理器2相连。
应注意到,上述产生派生秘钥Kd或编码秘钥Sc,信息编码和标记计算的算法都可由相同的算法构成。
虽然上述描述的是受保护秘钥的对称算法,当然也可以用公共秘钥的非对称算法,这可通过至少在一个便携器中或在传送模块装入一个公共秘钥而不是保密秘钥来实现。例如,根据第二便携器的识别数据和保密秘钥,该机构初始化时把一个由上述算法得到的标记设置在第二便携器22中,传送模块8对该便携器的确认时采用相应的公共秘钥,以验证该标记,该公共秘钥是在初始化时装入第一便携器21的存储器中。
在本发明的各项应用中,可以列举的有卫生领域方面的应用,在该应用中,受保护秘钥K确定医生的权利,受保护秘钥Kd确定病人的权利,本发明的方法允许医生把由医疗处方构成的信息送入病人的便携器22中,信息中有医生的标记,所有具有与保密秘钥K、Kd相关的公共秘钥的机构都可验证该标记。
如果与第二便携器22的对话要求同时具有许多第一便携器21的权利,则可以通过依次将这些便携器插入读出器6中,这样所需要的权利相继加到传送模块8中,然后建立起传送模块8和第二便携器22之间的对话。
本发明也适用于第一便携器21和处理装置1之间利用连接到传输接口上的遥控信息处理线或电话线进行的远距离通讯,而不一定非得插入读出装置6。一旦在第一便携器和处理装置之间进行信息传送后,本发明的方法就可以将该线空出来,以便在两个便携器21,22之间对话时完成其它任务。
此外,本发明不仅适用于处理装置1不在线时的各便携器之间的对话,而且也适用于该处理装置在线时与远离的一个装置的对话,该远距离装置提供所要求的给付服务或参与这种服务。
Claims (12)
1.一种用于在信息处理装置中执行安全操作的方法,该安全操作要求保持由第一便携器所保持的权利,
该信息处理装置包括装置处理器及装置存储器,并且包括一个安全模块,该安全模块包含用于执行特定安全操作的模块处理器和模块存储器,所述的模块存储器是非易失性的,并且可由所述的模块处理器进行读出和写入存取,但从模块的外部至少不能进行写入,
所述的第一便携器包括用于执行特定安全操作的第一便携器处理器以及第一便携器存储器,所述第一便携器存储器是非易失性的,并且可由所述的第一便携器处理器进行读出和写入存取,但从所述的第一便携器外部至少不能进行写入,所述的权利存储在所述的第一便携器存储器中,
其中该方法包括步骤:
在所述的第一便携器和所述的信息处理装置之间建立通信;
在所述的模块处理器的控制下,将所述的权利从所述的第一便携器存储器复制到所述的模块存储器;
停止所述的第一便携器和所述的信息处理装置之间的通信;
通过请求信息处理装置从所述安全模块中得到所述的权利,在预定的使用限制内,利用该信息处理装置代替该第一便携器,以执行要求处理所述权利的所述安全操作;以及
在已经达到所述的预定使用限制时,在所述的安全模块处理器的控制下,锁闭所述模块的操作。
2.根据权利要求1的方法,其中所述第一便携器的存储器存储一个便携器密钥,并且所述模块存储器存储一个与该便携器密钥相关的第一模块密钥,其中只有当成功地执行基于所述便携器密钥和第一模块密钥的相互密码进程时,才执行将权利从所述第一便携器存储器复制到所述模块存储器的步骤。
3.根据权利要求1的方法,其中所述第一便携器的存储器存储一个加密密钥和一个加密算法,而模块存储器存储分别与所述的加密密钥和一个加密算法相关的一个解密密钥和一个解密算法,该方法还包括步骤:
在复制之前,利用在第一便携器中的所述加秘密钥和加密算法,加密所述第一便携器中的所述权利;
在复制之后,利用所述模块中的所述解密密钥和解密算法,解密所述第一便携器中的所述权利。
4.一种利用信息处理装置执行安全操作的方法,该安全操作需要保持由第一和第二便携器所保持的权利,
该信息处理装置包括装置处理器以及装置存储器,并且包括一个安全模块,该安全模块包含用于执行特定安全操作的模块处理器和模块存储器,所述的模块存储器是非易失性的,并且可由所述的模块处理器进行读出和写入存取,但从模块的外部至少不能进行写入,
所述的第一和第二便携器分别包括用于执行特定安全操作的第一和第二便携器处理器以及第一和第二便携器存储器,所述第一和第二便携器存储器是非易失性的,并且可由所述的第一和第二便携器处理器分别进行读出和写入存取,但从所述的第一和第二便携器外部至少不能进行写入,所述的权利分别存储在所述的第一和第二便携器存储器中,
其中该方法包括步骤:
在所述的第一便携器和所述的信息处理装置之间建立通信;
在所述的模块处理器的控制下,将所述的权利从所述的第一便携器存储器复制到所述的模块存储器;
停止所述的第一便携器和所述的信息处理装置之间的通信;
通过所述第二便携器的配合,并且通过请求信息处理装置从所述的模块以及所述第二便携器得到所述的权利,利用该信息处理装置代替该第一便携器,以执行所述的安全操作。
5.根据权利要求4的方法,其中所述第一便携器的存储器存储一个便携器密钥,并且所述模块存储器存储一个与该便携器密钥相关的第一模块密钥,其中只有当成功地执行基于所述便携器密钥和第一模块密钥的相互密码进程时,才执行将权利从所述第一便携器存储器复制到所述模块存储器的步骤。
6.根据权利要求4的方法,其中所述第一便携器的存储器存储一个加密密钥和一个加密算法,而模块存储器存储分别与所述的加密密钥和一个加密算法相关的一个解密密钥和一个解密算法,该方法还包括步骤:
在复制之前,利用在第一便携器中的所述加秘密钥和加密算法,加密所述第一便携器的所述权利;
在复制之后,利用所述模块中的所述解密密钥和解密算法,解密所述第一便携器的所述权利。
7.根据权利要求4的方法,在第一和第二便携器之间建立对话要求利用所述第一和第二便携器的所述权利,其中,一旦该第二便携器与该信息处理装置相配合,利用所述第一和第二便携器的所述权利,将该模块与该第二便携器相连。
8.根据权利要求7的方法,其中从所述第一便携器复制到所述模块的所述权利包括一个第一便携器密钥,所述第二便携器的所述权利包括一个与第一便携器密钥相关的第二便携器密钥,并且所述的对话包括基于所述两个便携器密钥实现一个相互密码进程。
9.一种用于执行安全操作的信息处理装置,该安全操作要求保持由第一便携器所保持的权利,
该信息处理装置包括装置处理器以及装置存储器,用于与便携器相配合的读出器,并且包括一个安全模块,该安全模块包含用于执行特定安全操作的模块处理器和模块存储器,所述的模块存储器是非易失性的,并且可由所述的模块处理器进行读出和写入存取,但从模块的外部至少不能进行写入,
所述的第一便携器包括用于执行特定安全操作的第一便携器处理器以及第一便携器存储器,所述第一便携器存储器是非易失性的,并且可由所述的第一便携器处理器进行读出和写入存取,但从所述的第一便携器外部至少不能进行写入,所述的权利存储在所述的第一便携器存储器中,
其中所述的装置处理器包括:
通过所述的读出器,在所述的模块和所述的第一便携器之间触发和控制通信的装置;
在所述的模块处理器的控制下,将所述的权利从所述的第一便携器存储器复制到所述的模块存储器的装置;
停止所述的第一便携器和所述的信息处理装置之间的通信的装置;
通过从代替第一便携器的所述模块中得到所述权利,在预定的使用限制内,执行要求处理所述权利的所述安全操作的装置;以及
在已经达到所述的预定使用限制时,在所述的安全模块处理器的控制下,锁闭所述模块的操作的装置。
10.根据权利要求9的装置,其中所述的装置处理器包括一个包含在所述装置存储器中的程序。
11.一种执行安全操作的信息处理装置,该安全操作需要保持由第一和第二便携器所保持的权利,
该信息处理装置包括装置处理器以及装置存储器,用于与便携器相配合的读出器,并且包括一个安全模块,该安全模块包含用于执行特定安全操作的模块处理器和模块存储器,所述的模块存储器是非易失性的,并且可由所述的模块处理器进行读出和写入存取,但从模块的外部至少不能进行写入,
所述的第一和第二便携器分别包括用于执行特定安全操作的第一和第二便携器处理器以及第一和第二便携器存储器,所述第一和第二便携器存储器是非易失性的,并且可由所述的第一和第二便携器处理器分别进行读出和写入存取,但从所述的第一和第二便携器外部至少不能进行写入,所述的权利分别存储在所述的第一和第二便携器存储器中,
其中所述的装置处理器包括:
通过所述的读出器,在所述的第一便携器和所述的信息处理装置之间触发和控制通信的装置;
在所述的模块处理器的控制下,将所述的权利从所述的第一便携器存储器复制到所述的模块存储器的装置;
停止所述的第一便携器和所述的信息处理装置之间的通信的装置;
通过所述第二便携器的配合,并且通过从代替第一便携器的所述模块和所述第二便携器中得到所述的权利,执行所述安全操作的装置。
12.根据权利要求11的装置,其中所述装置处理器包括一个包含在所述装置存储器中的程序。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9412100A FR2725537B1 (fr) | 1994-10-11 | 1994-10-11 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
FR9412100 | 1994-10-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1153949A CN1153949A (zh) | 1997-07-09 |
CN1143223C true CN1143223C (zh) | 2004-03-24 |
Family
ID=9467737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB951199196A Expired - Fee Related CN1143223C (zh) | 1994-10-11 | 1995-10-10 | 信息处理装置受保护存储区的装入方法及其相关的装置 |
Country Status (14)
Country | Link |
---|---|
US (1) | US5825875A (zh) |
EP (1) | EP0707290B1 (zh) |
JP (1) | JP3633686B2 (zh) |
KR (1) | KR100214817B1 (zh) |
CN (1) | CN1143223C (zh) |
AT (1) | ATE245293T1 (zh) |
AU (1) | AU690324B2 (zh) |
BR (1) | BR9504355A (zh) |
CA (1) | CA2160223C (zh) |
DE (1) | DE69531278T2 (zh) |
ES (1) | ES2202344T3 (zh) |
FR (1) | FR2725537B1 (zh) |
NO (1) | NO954028L (zh) |
TW (1) | TW279213B (zh) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6010074A (en) * | 1996-04-01 | 2000-01-04 | Cubic Corporation | Contactless proximity automated data collection system and method with collision resolution |
EP0910841B1 (de) * | 1996-06-19 | 2000-03-15 | Tresor TV Produktions GmbH | Informationsübermittlungssystem |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE19632197A1 (de) * | 1996-08-09 | 1998-02-12 | Bosch Gmbh Robert | Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät |
FR2753556B1 (fr) * | 1996-09-13 | 1998-11-13 | Schlumberger Ind Sa | Methode d'authentification de cartes |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6101605A (en) * | 1997-05-15 | 2000-08-08 | Vlsi Technology, Inc. | Method and apparatus for performing a secure operation |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
ATE246820T1 (de) * | 1997-05-29 | 2003-08-15 | Sun Microsystems Inc | Verfahren und vorrichtung zur versiegelung und unterschrift von objekten |
FR2765709B1 (fr) * | 1997-07-04 | 2001-10-12 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
FR2766942B1 (fr) | 1997-07-31 | 1999-10-01 | Gemplus Card Int | Lecteur de carte a puce avec microcontroleur et composant de securite |
EP1013029A1 (en) * | 1997-09-09 | 2000-06-28 | Koninklijke KPN N.V. | Method of loading commands in the security module of a terminal |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
GB9816504D0 (en) * | 1998-07-30 | 1998-09-23 | Ncr Int Inc | Data processing and method |
TW527604B (en) | 1998-10-05 | 2003-04-11 | Toshiba Corp | A memory systems |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
KR100327234B1 (ko) * | 1998-11-18 | 2002-04-17 | 윤종용 | 휴대용 단말기의 데이터 저장 장치 및 방법 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
FR2795905B1 (fr) * | 1999-06-30 | 2001-08-24 | Sagem | Telephone mobile avec une architecture a plusieurs supports a puce |
US7131139B1 (en) * | 1999-09-28 | 2006-10-31 | Swatch Ag | Method for authorizing access to computer applications |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
GB0010265D0 (en) * | 2000-04-28 | 2000-06-14 | Ncr Int Inc | Encrypting keypad module |
JP4730927B2 (ja) * | 2000-05-16 | 2011-07-20 | 株式会社エスグランツ | 情報処理装置、及びコントロールモジュール |
FR2809852B1 (fr) * | 2000-05-30 | 2002-11-29 | Dassault Automatismes | Terminal de paiement comprenant une carte memoire non volatile extractible |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
CA2384498C (en) | 2000-07-11 | 2012-02-14 | Klaus Ulrich Klosa | Method for the initialisation of mobile data carriers |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
DE60103427T2 (de) * | 2000-12-22 | 2005-06-02 | Nagravision S.A. | Übereinstimmungssteuerverfahren |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
EP1233383A1 (fr) * | 2001-02-14 | 2002-08-21 | Banksys S.A. | Procédé et dispositif de gestion d'applications de cartes à puce |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
EP1508128A1 (en) * | 2002-05-08 | 2005-02-23 | Koninklijke Philips Electronics N.V. | System and method of authentifying |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
CN100426256C (zh) * | 2003-02-20 | 2008-10-15 | 松下电器产业株式会社 | 信息记录介质以及其区域管理方法 |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
US7296127B2 (en) * | 2003-03-31 | 2007-11-13 | Intel Corporation | NoDMA cache |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
ATE355565T1 (de) * | 2003-09-02 | 2006-03-15 | Sony Ericsson Mobile Comm Ab | Übertragung von sicherheitsrelevanten daten zwischen zwei speichern |
WO2005022366A1 (en) * | 2003-09-02 | 2005-03-10 | Sony Ercisson Mobile Communications Ab | Transfer of security data between two memories |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7366305B2 (en) | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
DE102006037879A1 (de) * | 2006-08-11 | 2008-02-14 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
CN101165698B (zh) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | 一种导出许可的方法及系统 |
DE102008000067C5 (de) * | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
WO2010031698A2 (de) * | 2008-09-22 | 2010-03-25 | Bundesdruckerei Gmbh | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027681A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
EP2641208B1 (en) | 2010-11-19 | 2020-04-29 | Nagravision S.A. | Method to detect cloned software |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
WO2017059396A1 (en) * | 2015-09-30 | 2017-04-06 | Clark Jonathan A | Computer and method for transmitting confidential information in a network |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
FR3068168A1 (fr) * | 2017-06-22 | 2018-12-28 | Benito Pennella | Memoire permanente comportant un dispositif de securite |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2461301A1 (fr) | 1978-04-25 | 1981-01-30 | Cii Honeywell Bull | Microprocesseur autoprogrammable |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
FR2601795B1 (fr) | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
AU605443B2 (en) * | 1986-09-02 | 1991-01-10 | Pitney-Bowes Inc. | Automated transaction system |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US4926280A (en) * | 1989-11-06 | 1990-05-15 | Ncr Corporation | Capacitor protection circuit for protecting storage capacitors in an electronic power supply |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
-
1994
- 1994-10-11 FR FR9412100A patent/FR2725537B1/fr not_active Expired - Fee Related
-
1995
- 1995-09-21 DE DE69531278T patent/DE69531278T2/de not_active Expired - Lifetime
- 1995-09-21 EP EP95402124A patent/EP0707290B1/fr not_active Expired - Lifetime
- 1995-09-21 AT AT95402124T patent/ATE245293T1/de not_active IP Right Cessation
- 1995-09-21 ES ES95402124T patent/ES2202344T3/es not_active Expired - Lifetime
- 1995-10-09 JP JP26152295A patent/JP3633686B2/ja not_active Expired - Fee Related
- 1995-10-10 BR BR9504355A patent/BR9504355A/pt active Search and Examination
- 1995-10-10 NO NO954028A patent/NO954028L/no not_active Application Discontinuation
- 1995-10-10 CA CA002160223A patent/CA2160223C/fr not_active Expired - Fee Related
- 1995-10-10 CN CNB951199196A patent/CN1143223C/zh not_active Expired - Fee Related
- 1995-10-11 KR KR1019950035505A patent/KR100214817B1/ko not_active IP Right Cessation
- 1995-10-11 TW TW084110644A patent/TW279213B/zh not_active IP Right Cessation
- 1995-10-11 US US08/540,787 patent/US5825875A/en not_active Expired - Lifetime
- 1995-10-11 AU AU33187/95A patent/AU690324B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
TW279213B (zh) | 1996-06-21 |
EP0707290B1 (fr) | 2003-07-16 |
ES2202344T3 (es) | 2004-04-01 |
EP0707290A1 (fr) | 1996-04-17 |
KR100214817B1 (ko) | 1999-08-02 |
CA2160223A1 (fr) | 1996-04-12 |
US5825875A (en) | 1998-10-20 |
FR2725537A1 (fr) | 1996-04-12 |
NO954028D0 (no) | 1995-10-10 |
NO954028L (no) | 1996-04-12 |
AU3318795A (en) | 1996-05-16 |
FR2725537B1 (fr) | 1996-11-22 |
JPH08212066A (ja) | 1996-08-20 |
ATE245293T1 (de) | 2003-08-15 |
DE69531278D1 (de) | 2003-08-21 |
BR9504355A (pt) | 1996-10-08 |
KR960015239A (ko) | 1996-05-22 |
CA2160223C (fr) | 1999-10-05 |
DE69531278T2 (de) | 2004-03-25 |
CN1153949A (zh) | 1997-07-09 |
AU690324B2 (en) | 1998-04-23 |
JP3633686B2 (ja) | 2005-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1143223C (zh) | 信息处理装置受保护存储区的装入方法及其相关的装置 | |
CN1053509C (zh) | 用于在很多微处理器中共享数据和过程的安全应用卡 | |
CN1269071C (zh) | 存储卡 | |
US6454173B2 (en) | Smart card technology | |
CN1113284C (zh) | 电子数据处理设备和系统 | |
CN1145116C (zh) | 智能卡和终端之间的鉴别方法 | |
TW413799B (en) | Preloaded IC-card, system using preloaded IC-card, and method for authenticating same | |
CN101218609B (zh) | 带有安全的数据处理的便携式数据载体 | |
CN1100219A (zh) | 芯片插卡的密码字保护装置 | |
IL94633A (en) | A data transfer system encoded in a key between computers | |
CN103404077A (zh) | 认证方、被认证方和认证方法 | |
TW200421195A (en) | Memory device | |
CN101950342B (zh) | 一种集成电路卡访问控制权限的管理装置及方法 | |
CN1764920A (zh) | 存储器访问受保护的智能卡 | |
JP5064417B2 (ja) | 機密情報を安全に処理する方法及び装置 | |
CN1158635C (zh) | 卡存储设备 | |
CN1182493C (zh) | 便携式物件鉴认方法,便携式物件及实行方法的装置 | |
CN1276394C (zh) | 芯片卡的初始化 | |
EP0117907B1 (de) | Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren | |
CN1221928C (zh) | 保护电子芯片免受欺骗的加密方法 | |
JPH10198776A (ja) | 携帯可能情報記録媒体およびこれに対する情報書込/読出方法 | |
CN2636326Y (zh) | 基于通用串行总线接口的安全加密和存储装置 | |
Kose et al. | A SECURE DESIGN ON MIFARE CLASSIC CARDS FOR ENSURING CONTACTLESS PAYMENT AND CONTROL SERVICES | |
CN108256336A (zh) | 操作系统与主板的绑定及识别方法 | |
CN117852066B (zh) | 一种基于信息技术密改集成数据加密设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: CP8 TECHNOLOGY CO.,LTD. Free format text: FORMER OWNER: CP 8 TRANSAC Effective date: 20061013 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20061013 Address after: French Rowan F Nass Patentee after: CP & Technologies Address before: France Lu Ni Weixi Patentee before: Bull CP8 |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20040324 Termination date: 20141010 |
|
EXPY | Termination of patent right or utility model |