CN1222991A - 用于在保密模块中存储和使用敏感信息的方法及相关的保密模块 - Google Patents

用于在保密模块中存储和使用敏感信息的方法及相关的保密模块 Download PDF

Info

Publication number
CN1222991A
CN1222991A CN98800480A CN98800480A CN1222991A CN 1222991 A CN1222991 A CN 1222991A CN 98800480 A CN98800480 A CN 98800480A CN 98800480 A CN98800480 A CN 98800480A CN 1222991 A CN1222991 A CN 1222991A
Authority
CN
China
Prior art keywords
security module
sensitive information
pattern
key
isj
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN98800480A
Other languages
English (en)
Other versions
CN1122951C (zh
Inventor
米歇尔·哈泽德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP & Technologies
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CN1222991A publication Critical patent/CN1222991A/zh
Application granted granted Critical
Publication of CN1122951C publication Critical patent/CN1122951C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种在保密模块中存储和使用敏感信息的方法和一种用于实现这种方法从而保护敏感信息不被非法使用的保密模块。按照本发明,敏感信息ISj使用其内容随时间而改变的一个暂时加密保护密钥CPi以加密的形式ISj被存储。敏感信息ISj在给定的处理中被使用之前利用暂时解密保护密钥CPid解密。在改变加密和解密密钥的内容之前,敏感信息ISj利用当前解密密钥被解密,然后用新的加密密钥再加密,从而获得和原来不同的新的加密形式。

Description

用于在保密模块中存储和使用敏 感信息的方法及相关的保密模块
本发明涉及用于在保密模块中存储和使用敏感信息的方法及相关的保密模块。
“敏感信息”首先指的是对在保密模块中执行的操作的保密具有重大影响的任何信息,例如:
和用于对信息进行加密或解密操作的算法结合而使用的密钥,数据或个人鉴别或信息特征标记;
由用户在和保密模块联合操作的一个终端上提供的鉴别码(例如PIN个人识别码);
经过扩展,术语“敏感信息”还指持有该信息的人认为是机密的信息,例如银行帐号,一个消息,或者甚至于一个完整的文件。
术语“保密模块”必须按照其一般意义理解,借以指一种这样的装置,这种装置的业务,在通信或信息网络中,要由管理网络的组织保持着,并在保护的情况下存储网络的保密和基本参数,例如密钥,或者更简单地指分配给网络用户的一种装置,其能够使每个用户访问网络,其中可能含有保密参数。保密模块可以是一种包括计算机芯片的便携装置,例如银行信用卡。
本发明是基于以下的观察作出的,即,每个人都可以使用硬件设备,当在保密模块中的微型电缆逻辑装置中的程序或指令被执行时,想要作弊的人可以看到保密模块的电流消耗,尤其是如果使用CMOS技术的话。更具体地说,可以识别读取EEPROM中的信息的程序的特定位置,尤其是上述定义的敏感信息。
因此,本发明的目的在于,通过特别是在敏感信息在EEPROM和RAM之间转移时,输入敏感信息的保护,或者反之亦然,利用暂时保护密钥对其加密,其中保护密钥的内容按照给定的频率改变,特别是按照和敏感信息的机密程度相关的频率而改变,来加强保密模块的安全性。
为此目的,本发明提供一种用于在保密模块中存储敏感信息ISj的方法,所述保密模块包括处理信息的装置和存储信息的装置,其特征在于,所述方法包括以下步骤:
由保密模块使用由保密模块提供的当前型式CPi(ai+1)中的暂时加密保护密钥CPi和在所述存储装置中和相关的解密算法一道存储的加密算法加密敏感信息ISj;
使保密模块在其非易失存储器中存储与识别数据相关的加密形式ISjX(ai+1)的敏感信息,以定义一个以与暂时加密保护密钥CPi的所述当前型式CPi(ai+1)相关的一个当前型式(version)CPid(ai+1)的暂时解密保护密钥CPid,所述识别数据包括一个密钥标识CPid和在几种型式当中确定所述解密密钥的当前型式CPid(ai+1)的一个更新下标(ai+1);以及
如果以其当前型式CPid(ai+1)的暂时解密保护密钥CPid未被存储在所述非易失存储器中,则由保密模块存储这种型式。
本发明还涉及一种使用保密模块中的敏感信息ISj的方法,所述保密模块包括处理信息的装置和存储信息的装置,其中敏感信息ISj通过保密模块使用由保密模块提供的当前型式CPi(a+1)的暂时加密保护密钥CPi和在所述存储装置中和相关的解密算法一道存储的加密算法被转换为加密形式,同时加密形式 ISj(ai+1)的敏感信息和识别数据一道被存储在保密模块的非易失存储器中,所述识别数据限定和暂时加密保护密钥CPi的所述当前型式CPi(ai+1)相关的当前型式CPid(ai+1)的暂时解密保护密钥CPid,所述识别数据包括密钥标识CPid和在几种型式当中确定所述解密密钥的当前型式CPid(ai+1)的更新下标(ai+1),其特征在于包括以下步骤:
使保密模块利用所述识别数据根据来自模块内部或外部的使用敏感信息ISj的每个请求选择和该敏感信息相关的所述暂时解密保护密钥CPid的所述当前型式CPid(ai+1)
使保密模块利用暂时解密保护密钥CPid的当前型式CPid(ai+1)和解密算法解密加密的敏感信息 ISj(ai+1),并暂时存储这样获得的解密形式的敏感信息ISj,使得其在使用这一敏感信息之后从保密模块中消失;以及
使保密模块使用解密形式的敏感信息ISj。
最后,本发明涉及一种执行上述步骤的保密模块。
本发明的其它细节和优点在参照附图对最佳的而非限制性的实施例说明之后将会更加清楚,其中:
图1是和数据处理装置一道操作的应用本发明的保密模块的图;
图2是表示一组暂时保护密钥及其各种属性的表;
图3是分别表示所有的敏感信息和暂时保护密钥属性的表;
图4是任意敏感信息ISj的初始加密程序的流程图;
图5是为了使用而进行处理的敏感信息解密程序 ISj的流程图;
图6是任何暂时保护密钥CPi的定期刷新程序的流程图;
图7和图8是分别对应于图2和图3的表,只是其中包括暂时保护密钥或刷新的敏感信息;以及
图9是任何敏感信息的定期刷新程序的流程图。
在给出的实施例中,图1所示的数据处理装置1包括微处理器2,和其相连的有一个存储器ROM 3,一个存储器RAM 4,与保密模块8有或没有物理连接的协作装置5以及使数据处理装置可以和另一个类似的装置直接地或通过通信网络进行通信的发送接口7。
此外,装置1可以具有存储装置例如软盘或者可换或不可换磁盘,输入装置(例如键盘和/或指定装置例如鼠标)和图1没有示出的显示装置。
数据处理装置可以包括安装在个人或公共处所的任何计算机设备,并且能够提供管理信息的装置或提供某种商品或服务的装置,该设备以固定的方式或便携的方式被安装。这也可以涉及电信设备。
此外,保密模块8包括处理信息的装置9,非易失存储器10,易失的工作存储器RAM14和与数据处理装置协同工作的装置13。建立该模块为了在存储器10内限定一个保密区11,一旦在保密区中记录信息,便从模块外部不能访问该信息,而只有使用处理装置9才能访问,以及自由区12,其可由模块外部访问,用于读和/或写信息。每个非易失存储器10的区域可以包括一个不能修改区ROM和一个可以修改区EPROM,EEPROM或包括快速式随机存取存储器RAM,即,其具有EEPROM的特性,此外,还具有和一般RAM相同的存取时间。
作为保密模块8,尤其可以使用具有可自编程的非易失存储器的微处理器,如本中请人的美国专利No.4382279中所述。如其第1栏第13-25行所述,该存储器的可自编程的特性相当于对于将该存储器中的程序fi,它能够修改也位于该存储器中的另一个程序fj为程序gj。虽然要被实现以便进行自编程的装置可以按照在设计处理信息的装置9时使用的技术而改变,但是应该记住,如果这种处理装置包括与非易失存储器相共的微处理器,并且按照前述的专利,这种装置可以包括:
和该存储器相关的数据和地址缓冲存储器;
用于在其中加载的存储器中进行写操作的程序,所述程序含有更具体的指令,用于在足够长的时间内,一方面维持存储器编程电压,另一方面维持要被写的数据及其地址,然而,同时这个写程序可以由逻辑电路写逻辑控制器代替。
在另一个实施例中,保密模块8的微处理器可以被位于一个半导体芯片中的逻辑电路代替,或者至少由所述逻辑电路实现。这种电路使用有线的非微编程的电子电路适用于进行计算,尤其是进行鉴别和特征标识。具体地说,它们可以是ASIC(Application Specific Integrated Circuit专用集成电路)型的,例如参考SLE 4436商品生产的SIEMENS的元件,或者参考ST 1335由SGS-THOMSON生产的电子元件。
在一个优选的实施例中,保密模块8可以单片形式被设计在一个单独的芯片上。
作为上述的可自编程的非易失存储器微处理器的一种替代方案,保密模块的保密特性可以从使其位于防止捣毁的外壳中得到。
本发明使用几种暂时加密保护密钥CP1,…CPi,…CPn和几种相关的暂时解密保护密钥CPd1,…CPdi,…CPdn。根据所使用的加密算法的类型,暂时解密保护密钥和暂时加密保护密钥可以相同或不同。这样,作为加密算法,我们一般使用对称密钥算法例如DES(Data Encryption Standard数据加密标准)算法,借以使密钥对应于暂时加密保护密钥CP1,…CPi,…CPn中的一个。对于这种类型的算法,将使用和加密算法相反的解密算法,并且对于加密和解密,密钥将被不加区别地使用。换句话说,解密操作将使用和加密密钥相同的解密密钥。
在一个次优选的实施例中,使用公共密钥不对称算法例如RSA算法(发明人Rivest,Shamir和Adleman发明的),它使用一个公共加密密钥和与加密密钥不同的另一个解密密钥。在这种情况下,保密模块存储两个密钥或参数,使用两种连续的型式对其重构。
在下面的附图说明中,这样使用具有密钥的对称算法,使得暂时解密保护密钥CPd1,…CPdi,…CPdn和暂时加密保护密钥CP1,…CPi,…CPn混同起来;为此,不再使用表示CPd1,…CPdi,…CPdn,而代之以CP1,…CPi,…CPn,因而被简单地称为“暂时保护密钥”而不规定它们是处理加密还是解密。
加密算法可以和用于与保密模块的应用有关的不同的功能的算法相同,或者可以是对于暂时密钥保护加密任务特定的或专用的加密算法。
图2的表包括开始栏,其中限定n个暂时保护密钥CP1,…CPi,…CPn,它们分别具有用于对其进行标识的密钥号N1,…Ni,…Nn。为了防止在保密模块的不适时的处理中发生任何中断,并且按照下面的所规定的,对于每个暂时保护密钥存储该密钥的两个连续的值,其每个由和该密钥相关的更新下标a1,…ai,…an标识。给予这更新下标一个更新的列。这样,密钥CPi具有由在时间上刚刚在其之前并由更新下标(ai)限定的值CPiai和由一个更新下标(ai+1)确定的一个当前值CPi(ai+1)。不同的更新下标相互独立地改变。
在图3的表中的第一栏是m个敏感信息IS1,IS2,…IS(j-1),ISj,…ISm的号数,利用加密算法和从图2的表中选择的暂时保护密钥以加密的形式将其每个存储在保密模块中。在表的第二栏规定了用于每个敏感信息项的暂时保护密钥的号数。这样,暂时保护密钥CP1(其号数是N1)用于保护敏感信息IS1,IS2,暂时保护密钥CPi保护敏感信息IS(j-1),ISj,暂时保护密钥CPn只保护敏感信息ISm。表中第三栏表示当暂时保护密钥用于加密敏感信息时的更新下标。这样,敏感信息IS1,IS2,…ISj,…ISm利用具有最新的更新下标(a1+1),(ai+1)或(an+1)作为可应用的下标的密钥进行加密,而敏感信息IS(j-1)利用在最近的更新下标(ai+1)之前的更新下标(ai)的密钥加密。表中的第四栏即最后一栏表示敏感信息的存储型式。因而,敏感信息ISj以加密的 ISj(ai-1)存储,其相对于相关的暂时保护密钥具有更新下标(ai+1)。
一般地说,图2和图3的表中包含的数据被存储在保密模块的非易失存储器10中,暂时保护密钥例如CPiai被存储在保密区11中,而其它的数据可以存储在保密区11或自由区12中。关于这数据的大小,用位数表示时,密钥的位数,不论是暂时保护密钥CPi还是作为敏感信息ISj的密钥一般都是64位,而号数Ni和更新下标(ai)的位数一般为一比特。注意图2的表中的第一栏可以不存储在保密模块中,然而,如果将这些暂时保护密钥存储在含有另一种类型的信息的区中,在确定相关信息的类型时将是有用的。
每个暂时保护密钥例如CPi具有由保密模块在内部产生的并随时间而改变的值。在最佳实施例中,每个CPi密钥是一个随机数或由保密模块产生的随机数的函数,使得其随着时间而进行的变化是不能预测的。这个随机数可以由软件产生,例如按照美国专利5177790号或5365466号中所述的方法或利用产生一个随机的物理大小的电路。在一个次优选的实施例中,每个CPi密钥表示按照预定规则随时间而改变的数据。例如,该数据等于被按1个单位规则增加的计数器的内容。根据这种情况,每个暂时保护密钥CPi将或者被事先产生,或者在用于对敏感信息ISj加密时产生。在所有情况下,暂时保护密钥CPi的产生以及敏感信息ISj的加密或解密将完全在保密模块的控制下进行,或者,在一些情况下,在特别可靠的从事保密模块工作的管理机构的控制下进行,此时只有保密模块或者所述的管理机构可以决定进行对没有权利的外部世界(即和保密模块协同工作的任何终端或普通用户)是透明的操作,即使这种操作可以由来自所述没有权利的外部世界的请求间接地控制,例如使敏感信息ISj输入密码计算例如信息的加密或标记或者一个信息或个人的鉴别中。
最通常的情况是,保密模块和没有权利的终端协同工作,并且其本身检查暂时保护密钥CPi的产生以及敏感信息ISj的加密或解密。较少发生的情况是,保密模块和有权利的管理机构的终端协同工作,或者在开始使用保密模块之前以便对其进行初始化,或在保密模块的有效期内使有权利的管理机构检查保密模块或修改它的功能或其中包含的数据;在后一种情况下,暂时保护密钥CPi的产生和/或敏感信息ISj的加密或解密可以在该管理机构的控制下而不再是在保密模块的控制下可靠地进行。
图4是在敏感信息被存储在保密模块的非易失存储器10中之前对于任何敏感信息ISj进行初始加密处理的流程图。一个典型的例子是当所述处理从保密模块的外部由想要在其中存储敏感信息ISj的管理机构启动时。首先,在步41,保密模块在工作存储器14中存储从外部收到的新的敏感信息ISj,接着,在步42,保密模块或者有权利的管理机构决定是使用新的暂时保护密钥CPi或使用原有的密钥计算敏感信息ISi。如果响应是否定的,则保密模块的处理装置9将选择(步43)已存在于非易失存储器10中的一个暂时保护密钥,并将其传递到(步44)易失的工作存储器14中。在图3的例子中,这是号数为Ni的密钥CPi。关于密钥值,保密模块选择具有最高下标的一个:在本例中是下标(ai+1),但是如果该密钥一直未被更新过,则将是下标1。相反,如果在步42确定必须由保密模块产生一个新的暂时保护密钥,则在步45在工作存储器14中产生所述密钥,并把产生的密钥保留在(步46)非易失存储器中以备后用。
在步47,保密模块利用密钥CPi计算信息ISj,从而获得结果 ISj(ai+1)。在步48,保密模块把这个结果存储在专用于这种敏感信息的非易失存储器区域中。自然,如图3所示,和敏感信息 ISj(ai+1)一道,保密模块存储所用密钥的号数Ni和更新下标(ai+1)。
图5是用于解密敏感信息 ISj以便在保密模块的内部进行处理作业时的流程图。在步51,发出使用敏感信息ISj的请求,例如在启动数据处理装置1时,从而在步52保密模块把处于其加密形式 ISj(ai+1)的敏感信息和相应的暂时保护密钥CPi(以合适的ai+1的型式)从其非易失存储器10中传递到其工作存储器14。然后使用密钥解密敏感信息(步53),从而获得解密的敏感信息ISj。在步54,保密模块在要被进行的处理中使用解密的敏感信息ISj。注意,在要被进行的处理中使用之后,解密的敏感信息ISj将消失并且最终不再存在于保密模块中。在本例中,这通过易失存储器的特性实现,使得在与信息处理装置1的通信结束而进入省电状态时其所含的信息消失。
图6是任何暂时保护密钥CPi的定期刷新处理(更新)的流程图。其主要优点在于,用这种方式产生密钥内容的改变,使得难于通过解密密钥实现欺骗的企图;此外,通过进一步加密相关的敏感信息,这个刷新的密钥将以其加密的形式刷新该信息,使得从信息的加密的形式解密敏感信息的内容更加困难。显然,黑客可以观测到保密模块的端子之间的电信号,特别是非易失存储器和工作存储器14之间转移数据的期间,因为实际上信号总是受保密模块进行的处理的性质的影响。只要黑客存储大量的这种观测并进行统计分析,便有可能重构有关的敏感信息。
图6的处理或者以预定的或甚至随机的周期在保密模块进行刷新其暂时保护密钥时启动,或者在信息处理装置1向保密模块发出合适的信息或指令时启动,虽然在后一种情况下,除去在数据处理装置1是有权利的管理机构的特殊情况之外,处理的执行在保密模块的控制下进行。刷新最好以取决于正在讨论的敏感信息的类型的周期进行:因而,对于例如机密的用户代码或PIN(Personal Identification Number个人识别码)类型的敏感信息,其速率将较高,因为其通常含有少量的指针并且使用频繁,和加密密钥或特征标记相比更容易舞弊。保密模块可以在其非易失存储器10中存储关于每项敏感信息的刷新速率的指示,这是非常有利的。例如,可以在有关的敏感信息已被使用一个预定的次数时提供这一刷新速率。
在开始步61中,保密模块查看图2的表,确定对于其保护的所有敏感信息,其要刷新的暂时保护密钥CPi是否是最高的更新下标。其实应该记住,对于每个密钥,最好只保留两个连续的型式,密钥刷新时预先假定删除老的型式,以便在原位写入更新的一个。然而,这种方法中只有当前没有要求使用老的型式解密的存储的敏感信息时,所述的删除才是可能的;否则,解密将是不可能的。
如果在步61中设置的条件不满足,则保密模块将更新有关敏感信息的加密形式。首先,在步62,其把该敏感信息(在这种情况下,只有敏感信息项 IS(j-1)ai)连同暂时保护密钥CPi的相应的值CPiai和该密钥的最近的值CPi(ai+1)转移到工作存储器14中。在步63,其利用密钥CPiai解密敏感信息 IS(j-1)ai,然后,在步64,在非易失存储器10的一个缓冲区内保留敏感信息 IS(j-1)ai(即以其加密的形式),以便阻止在随后IS(j-1)的再次加密被中断的情况下被丢失。在步65期间,保密模块利用暂时保护密钥CPi的最新近的值CPi(ai+1)再次加密恢复的敏感信息IS(j-1),从而获得敏感信息IS(j-1)的加密形式的最新近的型式 IS(j-1)(ai+1)。最后,在步66,保密模块用最新近的值 IS(j-1)(ai-1)代替在非易失存储器10中的最老值 IS(j-1)ai,并通过使更新下标(ai)增加一个单位对其更新从而获得(ai+1):这种情况由图8表中第三和第四栏的黑体字符所示。
在此步之后,或者步61的条件已被满足,则在步67,保密模块将以新的更新下标(ai+2)在工作存储器14中产生暂时保护密钥CPi的新值CPi(ai+2)。如前所述,在最佳实施例中,这个新值是随机数或和随机数有关。最后,在步68,保密模块在其图2的表中在非易失存储器10中用最新近的一个CPi(ai+2)代替暂时保护密钥CPi的最老的值CPiai,并使更新下标(ai)增加2个单位对其更新从而获得(ai+2):这种情况在图7中表的第三和第四栏中用黑体字符表示。
图9是对于任何敏感信息进行定期刷新处理的流程图。一般地说,这种处理接着图6的密钥刷新处理,并特别涉及和用这种方式刷新的密钥有关的敏感信息;然而,作为一种代替方案,它可以在稍后的任何时刻被执行。类似于图6的处理,或者在保密模块被设置以预定的或随机的速率开始刷新其敏感信息时,或者在数据处理装置为此向保密模块发送合适的信息或指令时,该处理被启动,虽然在后一种情况下,除去数据处理装置1是有权利的管理机构的处理装置之外,处理的执行只能在保密模块的唯一控制下进行。
在步91,发出敏感信息刷新请求。在步92,保密模块将有关的敏感信息和其暂时保护密钥传送到工作存储器14中:在本例中,其涉及敏感信息 IS(j-1)(ai+1)和 ISj(ai+1),以及密钥CPi(ai+1)和CPi(ai+2)。在步93,保密模块利用密钥CPi(ai+1)解密这敏感信息,然后,在步94,利用密钥CPi(ai+2)再加密这样获得的敏感信息IS(j-1)和ISj。在步95,存储再加密的敏感信息 IS(j-1)(ai+2)和 ISj(ai+2)在非易失存储器的前述的缓冲区中。最后,在步96,在非易失存储器的专用区中存储该数据代替敏感信息 IS(j-1)(ai+1)和 ISj(ai+1),并使更新下标(ai+1)增加一个单位对其更新得到(ai+2):这种情况在图8的表中第5和第6栏用黑体字符表示。
关于上述的各个步骤,步骤链可以被保密模块的信息处理装置9暂时地中断,以便执行和本发明的方法无关的但在给定时刻被认为是优先的其它任务。在这种情况下,在这些任务处理结束时将恢复本程序。此外,保密模块处理暂时保护密钥和敏感信息的顺序可以根据各种方案而改变。例如,图6的处理确保密钥CPi的完全刷新和其它密钥的刷新无关;在另一种方案中,保密模块同时刷新几个密钥,而图6对每个密钥为特定的步骤并和对其它密钥为特定的步骤相邻或交错。
关于在解密的敏感信息为一个给定的处理任务被使用之后使该信息取消的方式,下面的例子使用易失存储器(在本例中为工作存储器14)在和信息处理装置1结束通信后加电时引起信息丢失的特性。作为一种替代,如果用于暂时存储敏感信息的存储器是非易失存储器,则需要使用由保密模块的微处理器9执行的特定指令从存储器中擦除所述信息。这里在一些地方所用的“暂时存储解密的敏感信息,使得其在使用之后从保密模块中消失”这一表述旨在更明确地包括所述两种执行的形式。
在使用一个非对称的公共密钥算法的上述的本发明的变型情况下,和这类似的算法一般接收512位格式的数据,即,远远大于敏感信息的一般格式(64位)。其优点在于,在由这算法进行公共加密之前进行信息的多个敏感项的分组或组合,以便达到总共512位的格式。
在上述的例子中,保密模块8一般以和信息处理装置1相连的方式操作。作为一种替代,保密模块具有为本身提供电能的装置,并以独立的方式,即不和信息处理装置相连,执行上述的用于存储和使用敏感信息的处理,或至少执行其中一些步骤。

Claims (9)

1.一种用于在一个保密模块(8)中存储敏感信息ISj的方法,所述保密模块包括信息处理装置(9)和信息存储装置(10,14),其特征在于,所述方法包括以下步骤:
由保密模块使用由保密模块提供的当前型式CPi(ai+1)中的暂时加密保护密钥CPi和在所述存储装置中和相关的一个解密算法一道存储的一个加密算法加密敏感信息ISj;
使保密模块在该模块的一个非易失存储器(10)中存储与识别数据相关的敏感的加密信息 ISj(ai+1),所述识别数据限定具有和所述暂时加密保护密钥CPi的所述当前型式CPi(ai+1)相关的一个当前型式CPid(ai+1)的一个暂时解密保护密钥CPid,所述识别数据包括一个密钥标识CPid和在几种型式当中确定所述解密密钥的当前型式CPid(ai+1)的一个更新下标(ai+1);以及
如果其当前型式为CPid(ai+1)的暂时解密保护密钥CPid未被存储在所述非易失存储器(10)中,则使保密模块存储这一型式。
2.如权利要求1所述的存储方法,其中保密模块包括产生随机数的装置,用于提供一个随机数的连续的不同的型式,而由保密模块提供的暂时加密保护密钥CPi的每种型式从所述随机数的不同型式中获得。
3.一种用于分析在一个保密模块(8)中的敏感信息ISj的方法,所述保密模块包括信息处理装置(9)和信息存储装置(10,14),其中敏感信息ISj通过保密模块使用具有由保密模块提供的当前型式CPi(ai+1)的一个暂时加密保护密钥CPi和在所述存储装置中与相关的解密算法一道存储的一个加密算法被转换为加密形式,同时具有加密形式 ISj(ai-1)的敏感信息和识别数据一道被存储在保密模块的一个非易失存储器(10)中,所述识别数据限定一个具有与暂时加密保护密钥CPi的所述一个当前型式CPi(ai+1)相关的当前型式CPid(ai+1)的暂时解密保护密钥CPid,所述识别数据包括一个密钥标识CPid和在几种型式当中确定所述解密密钥的所述当前型式CPid(ai+1)的一个更新下标(ai+1),其特征在于包括以下步骤:
使保密模块利用所述识别数据在来自模块内部或外部的一个请求使用敏感信息ISj期间选择与该敏感信息相关的所述暂时解密保护密钥CPid的所述当前型式CPid(ai+1)
使保密模块利用暂时解密保护密钥CPid的当前型式CPid(ai+1)和解密算法解密加密的敏感信息 ISj(ai+1),并暂时存储这样获得的解密形式的敏感信息ISj,使得该敏感信息使用之后其从保密模块中消失;以及
使保密模块使用解密形式的敏感信息ISj。
4.如权利要求3所述的操作方法,为了定期地修改敏感信息的加密形式,包括以下步骤:
使保密模块使用和其相关的暂时解密保护密钥CPid的当前型式CPid(ai+1)以及所述解密算法解密以当前型式 ISj(ai+1)存储的敏感信息;
使保密模块选择暂时加密保护密钥CPi的一个新的型式CPi(ai+2);然后,
使保密模块利用暂时加密保护密钥的新的型式CPi(ai+2)和所述加密算法再加密解密的敏感信息ISj,从而产生敏感信息的一个新的加密形式ISj(ai+2);以及
在保密模块中存储具有新的加密形式 ISj(ai+2)的敏感信息和与暂时加密保护密钥的所述新的型式CPi(ai+2)相关的暂时解密保护密钥CPid的一个新的型式CPid(ai+2)
5.如权利要求4所述的操作方法,其中保密模块包括产生随机数的装置,用于提供随机数的不同的连续的型式,借以使由保密模块提供的暂时加密保护密钥CPi的每种当前型式CPi(ai+1)和新的型式CPid(ai+2)从所述随机数的各个不同型式中获得。
6.如权利要求4所述的操作方法,其中每个暂时解密保护密钥的两个最近的型式,即倒数第二个型式CPidai和最后的一个型式CPid(ai+1),被存储在保密模块的非易失存储器(10)中,并且,当任何暂时加密保护密钥的一个新的型式CPi(ai+2)由保密模块产生时,在非易失存储器(10)中存储一个新的与暂时解密保护密钥CPid相关的相应型式CPid(ai+2)代替倒数第二个型式CPidai
7.如权利要求6所述的操作方法,其中敏感信息IS(j-1)和ISj的若干项利用和同一个暂时加密保护密钥CPi不同的一个倒数第二个型式CPia和一个最后的型式CPi(ai+1)分别被加密,从而给出加密的形式 IS(j-1)ai和 ISj(ai+1),并且,当所述敏感信息的一个新的型式必须由保密模块产生时,执行以下的步骤:
使保密模块使用和其相关的暂时加密保护密钥CPid的倒数第二个CPidai解密由暂时加密保护密钥CPi的倒数第二个型式CPiai加密的敏感信息 IS(j-1)ai
使保密模块利用暂时加密保护密钥的所述最后型式CPi(ai+1)再加密解密的敏感信息IS(j-1),从而产生敏感信息的一个新的加密形式IS(j-1)(ai+1);以及
在保密模块中存储具有其新的加密形式 IS(j-1)(ai+1)的这个敏感信息;并且,为了产生敏感信息IS(j-1),ISj的所述新的型式,执行以下步骤:
使保密模块利用和暂时加密保护密钥CPi的所述最后型式CPi(ai+1)相关的暂时解密保护密钥CPid的一个最后型式CPid(ai+1)解密与所述暂时加密保护密钥CPi相关的所有敏感信息 IS(j-1)(ai+1)和 ISj(ai+1)
使保密模块利用暂时加密保护密钥的一个新的型式CPi(ai+2)和所述加密算法再加密解密的敏感信息IS(j-1),ISj,从而产生这一敏感信息的一个新的加密形式 IS(j-1)(ai+2)和 ISj(ai+2);以及
在保密模块中存储具有其新的加密形式 IS(j-1)(ai+2)和 ISj(ai+2)的敏感信息和与暂时加密保护密钥的所述新的型式CPi(ai+2)相关的暂时解密保护密钥CPid的一个新的型式CPid(ai+2)
8.一种保密模块(8),包括处理信息的装置(9)和存储信息的装置(10,14),其特征在于还包括:
产生密钥的装置,其被如此设置,使得产生一个或几个暂时加密保护密钥CP1,…,CPi,…,CPn和相等数量的相关的暂时解密保护密钥CP1d,…,CPid,…,CPnd,并且,对于每个暂时加密保护密钥CPi和暂时解密保护密钥CPid,产生多个连续型式CPiai,CPi(ai+1),CPi(ai+2)和CPidai,CPid(ai+1),CPid(ai+2)
被设置用于使一个特定的暂时加密保护密钥CPi和一个与暂时加密保护密钥CPi相关的暂时解密保护密钥CPid与一个特定的敏感信息ISj相关联的装置;
加密装置,被设置用于利用与该敏感信息相关的暂时加密保护密钥的一个或另外的连续型式CPiai,CPi(ai+1),CPi(ai+2)和存储在存储装置(10,14)中的一个加密算法对敏感信息ISj进行连续加密;以及
解密装置,被设置用于对于每个解密操作,利用所述暂时解密保护密钥的连续型式CPidai,CPid(ai+1),CPid(ai+2)当中的与用于进行相应加密的暂时加密保护密钥的型式相关的一个和存储在存储装置(10,14)中的一个解密算法,对敏感信息Isj进行连续解密。
9.如权利要求8所述的保密模块,包括产生随机数的装置,用于提供一个随机数的连续的和不同的型式,由保密模块提供的每个暂时加密保护密钥CPi的所述每个连续型式CPiai,CPi(ai+1),CPi(ai+2)从所述随机数的各个不同型式中获得。
CN98800480A 1997-03-13 1998-03-12 用于在保密模块中存储和使用敏感信息的方法及相关的保密模块 Expired - Fee Related CN1122951C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR97/02973 1997-03-13
FR9702973A FR2760871B1 (fr) 1997-03-13 1997-03-13 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
PCT/FR1998/000503 WO1998040853A1 (fr) 1997-03-13 1998-03-12 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe

Publications (2)

Publication Number Publication Date
CN1222991A true CN1222991A (zh) 1999-07-14
CN1122951C CN1122951C (zh) 2003-10-01

Family

ID=9504685

Family Applications (1)

Application Number Title Priority Date Filing Date
CN98800480A Expired - Fee Related CN1122951C (zh) 1997-03-13 1998-03-12 用于在保密模块中存储和使用敏感信息的方法及相关的保密模块

Country Status (14)

Country Link
US (1) US6658566B1 (zh)
EP (1) EP0914640B1 (zh)
JP (1) JPH11510678A (zh)
CN (1) CN1122951C (zh)
AR (1) AR011974A1 (zh)
AU (1) AU752328C (zh)
BR (1) BR9804778A (zh)
CA (1) CA2255126A1 (zh)
DE (1) DE69827742T2 (zh)
FR (1) FR2760871B1 (zh)
HK (1) HK1020629A1 (zh)
NO (1) NO318858B1 (zh)
TW (1) TW373154B (zh)
WO (1) WO1998040853A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1820482B (zh) * 2003-07-14 2010-12-08 纳格拉影像股份有限公司 产生并管理局域网的方法
CN102238001A (zh) * 2010-05-07 2011-11-09 腾讯数码(深圳)有限公司 一种提高数据安全性的方法和装置
CN102572122A (zh) * 2006-12-15 2012-07-11 高通股份有限公司 用于保护电话银行的方法和设备
US8301908B2 (en) 2003-03-24 2012-10-30 Fuji Xerox Co., Ltd. Data security in an information processing device
CN112948773A (zh) * 2021-02-07 2021-06-11 深圳市大梦龙途文化传播有限公司 脚本加密与解密方法、终端设备及可读存储介质

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
WO2000055861A1 (en) * 1999-03-15 2000-09-21 Koninklijke Philips Electronics N.V. A method and system for providing copy-protection on a storage medium and storage medium for use in such a system
ATE312446T1 (de) * 1999-05-22 2005-12-15 Sc Info & Inno Gmbh & Co Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
GB9920502D0 (en) 1999-09-01 1999-11-03 Ncr Int Inc Portable terminal
DE19953321C2 (de) * 1999-11-05 2001-09-06 Beta Res Gmbh Reproduktionsschutz von Geheimnissen auf Chipkarten
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
GB9930145D0 (en) 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
AU2209301A (en) * 1999-12-22 2001-07-03 Algotronix Limited Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7770010B2 (en) * 2000-09-18 2010-08-03 Wideband Semiconductors Inc. Dynamically configurable interleaver scheme using at least one dynamically changeable interleaving parameter
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
DE10205316B4 (de) * 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
WO2005004382A1 (ja) 2003-07-08 2005-01-13 Fujitsu Limited 暗号処理装置
JP4239747B2 (ja) * 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
US8352730B2 (en) 2004-12-20 2013-01-08 Proxense, Llc Biometric personal data key (PDK) authentication
JP4907880B2 (ja) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末およびデータ保護方法
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
DE102005036738A1 (de) 2005-08-04 2007-02-08 Giesecke & Devrient Gmbh Absicherung von Speicherinhalten eines Datenträgers
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7729496B2 (en) * 2006-02-28 2010-06-01 International Business Machines Corporation Efficient key updates in encrypted database systems
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
EP1906412A1 (en) * 2006-09-29 2008-04-02 Koninklijke Philips Electronics N.V. A secure non-volatile memory device and a method of protecting data therein
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8010809B1 (en) 2007-06-22 2011-08-30 Qlogic, Corporation Method and system for securing network data
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
WO2009062194A1 (en) 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8732485B2 (en) 2010-12-01 2014-05-20 International Business Machines Corporation Methods for process key rollover/re-encryption and systems thereof
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9858208B2 (en) * 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
CN115082065A (zh) * 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10469251B2 (en) * 2016-05-05 2019-11-05 Auburn University System and method for preemptive self-healing security

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
US5365466A (en) 1989-12-19 1994-11-15 Bull Cp8 Method for generating a random number in a system with portable electronic objects, and system for implementing the method
FR2656125B1 (fr) 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
US5081677A (en) 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8301908B2 (en) 2003-03-24 2012-10-30 Fuji Xerox Co., Ltd. Data security in an information processing device
CN1820482B (zh) * 2003-07-14 2010-12-08 纳格拉影像股份有限公司 产生并管理局域网的方法
CN102572122A (zh) * 2006-12-15 2012-07-11 高通股份有限公司 用于保护电话银行的方法和设备
CN102238001A (zh) * 2010-05-07 2011-11-09 腾讯数码(深圳)有限公司 一种提高数据安全性的方法和装置
CN102238001B (zh) * 2010-05-07 2014-10-01 腾讯数码(深圳)有限公司 一种提高数据安全性的方法和装置
CN112948773A (zh) * 2021-02-07 2021-06-11 深圳市大梦龙途文化传播有限公司 脚本加密与解密方法、终端设备及可读存储介质
CN112948773B (zh) * 2021-02-07 2024-05-24 深圳市大梦龙途文化传播有限公司 脚本加密与解密方法、终端设备及可读存储介质

Also Published As

Publication number Publication date
FR2760871A1 (fr) 1998-09-18
DE69827742T2 (de) 2005-11-24
CA2255126A1 (en) 1998-09-17
NO318858B1 (no) 2005-05-18
HK1020629A1 (en) 2000-05-12
JPH11510678A (ja) 1999-09-14
AU752328B2 (en) 2002-09-19
CN1122951C (zh) 2003-10-01
BR9804778A (pt) 1999-08-17
AR011974A1 (es) 2000-09-13
AU752328C (en) 2003-09-11
US6658566B1 (en) 2003-12-02
NO985275D0 (no) 1998-11-12
DE69827742D1 (de) 2004-12-30
EP0914640B1 (fr) 2004-11-24
EP0914640A1 (fr) 1999-05-12
TW373154B (en) 1999-11-01
WO1998040853A1 (fr) 1998-09-17
FR2760871B1 (fr) 1999-04-16
NO985275L (no) 1998-12-01
AU6922898A (en) 1998-09-29

Similar Documents

Publication Publication Date Title
CN1122951C (zh) 用于在保密模块中存储和使用敏感信息的方法及相关的保密模块
CN100476762C (zh) 一种安全存储装置和数据管理方法
TWI750223B (zh) 區塊鏈加密射頻晶片存儲設計方法
EP3688653B1 (en) Storage data encryption/decryption apparatus and method
JP3747520B2 (ja) 情報処理装置及び情報処理方法
CN102138300B (zh) 消息认证码预计算在安全存储器中的应用
CN100388245C (zh) 多重任务执行系统
JP4253543B2 (ja) ハードウェアプロテクトキー及びその再発行方法
CN102891876B (zh) 云计算环境下分布式数据加密方法及系统
CN1489748A (zh) 具储存演算码挥发性内存之安全模块
CN110710155A (zh) 渐进式密钥加密算法
CN101006407A (zh) 安全模式控制的存储器
US20120284534A1 (en) Memory Device and Method for Accessing the Same
CN1906622B (zh) 机密信息处理方法、机密信息处理装置及内容数据再现装置
US10027639B2 (en) IC chip performing access control based on encrypted ID
CN106408069B (zh) Epc卡的用户数据写入与读取方法和系统
CN103390135A (zh) 一种文件保护系统及其实现方法
CN1099781C (zh) 数据通信方法和设备
CN102270182A (zh) 基于同步用户和主机认证的加密可移动存储设备
KR100495682B1 (ko) 보안모듈에서의민감한정보의기억및관리를위한방법및관련보안모듈
CN101057433A (zh) 元数据的存储
JPH0973416A (ja) Icカード
CN108768627B (zh) 印章防伪安全芯片密钥管理控制系统
CN115589289B (zh) 一种服务器密码机业务处理方法及系统
JP2006004301A (ja) データを管理する方法および情報処理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20050812

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20050812

Address after: French Rowan F Nass

Patentee after: CP & Technologies

Address before: French Lou Vecsey Ennis

Patentee before: Bull CP8

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20031001

Termination date: 20150312

EXPY Termination of patent right or utility model