ES2202344T3 - Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado. - Google Patents

Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.

Info

Publication number
ES2202344T3
ES2202344T3 ES95402124T ES95402124T ES2202344T3 ES 2202344 T3 ES2202344 T3 ES 2202344T3 ES 95402124 T ES95402124 T ES 95402124T ES 95402124 T ES95402124 T ES 95402124T ES 2202344 T3 ES2202344 T3 ES 2202344T3
Authority
ES
Spain
Prior art keywords
portable object
module
programs
memory
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES95402124T
Other languages
English (en)
Inventor
Michel Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
CP8 Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CP8 Technologies SA filed Critical CP8 Technologies SA
Application granted granted Critical
Publication of ES2202344T3 publication Critical patent/ES2202344T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Abstract

LA INVENCION SE REFIERE A UNA PROCESO PARA CARGAR UNA ZONA DE MEMORIA PROTEGIDA DE UNA DISPOSITIVO DE TRATAMIENTO DE LA INFORMACION, Y AL DISPOSITIVO ASOCIADO. ESTA ZONA PROTEGIDA (11) PERTENECE A UN MODULO (8) DEL DISPOSITIVO DE TRATAMIENTO Y ES ACCESIBLE EN LECTURA Y ESCRITURA A MEDIOS DE TRATAMIENTO (9) INTERNO DEL MODULO. SEGUN LA INVENCION SE EFECTUA UNA TRANSFERENCIA DE INFORMACION CONFIDENCIAL HACIA ESTA ZONA PROTEGIDA (11), A PARTIR DE UNA ZONA PROTEGIDA ANALOGA (27) DE UN OBJETO PORTATIL (21) DE ESTRUCTURA SIMILAR A LA DEL MODULO, SIENDO ESTE OBJETO RECIBIDO EN UN LECTOR DE OBJETO PORTATIL (6) PREVISTO EN EL DISPOSITIVO. APLICACION EN LA CARGA DE DATOS Y/O PROGRAMAS CONFIDENCIALES EN TODO DISPOSITIVO DE TRATAMIENTO DE LA INFORMACION.

Description

Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la información y dispositivo asociado.
La invención concierne un procedimiento de carga de un dispositivo de procesamiento de la información que comprende medios de procesamiento de la información, una memoria, medios de cooperación con un primer objeto portátil y un módulo que comprende medios de procesamiento de la información y una memoria no volátil que incluye una zona protegida accesible en lectura y en escritura para los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del módulo, donde el primer objeto portátil comprende medios de procesamiento de la información y una memoria no volátil que incluye una zona protegida accesible en lectura y escritura para los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del objeto portátil, donde la zona protegida del primer objeto portátil contiene datos y/o programas.
En el procedimiento de carga de tal dispositivo de procesamiento de la información, es particularmente interesante la carga del módulo ya que éste, debido a su estructura, está perfectamente diseñado para contener datos o programas confidenciales en la zona protegida de su memoria.
Se conoce un dispositivo de este tipo, en el cual el módulo mismo es un objeto portátil que coopera con el dispositivo a través de un lector de objeto portátil. En ese caso, la carga del módulo se realiza independientemente del dispositivo, durante una fase inicial de personalización del módulo efectuada por un organismo habilitado. En el entorno protegido de tal organismo, la carga del módulo no plantea problemas particulares.
En cambio, la carga de la zona protegida del módulo cuando éste está ya instalado en el dispositivo de procesamiento es más delicada, en concreto cuando este dispositivo ya ha sido instalado a su vez en el exterior de las instalaciones del organismo habilitado, en un entorno no protegido.
Un primer problema que pretende resolver la invención es la propuesta de un procedimiento para cargar de forma segura la zona protegida del módulo, sea cual sea el carácter móvil o no de éste último, y sea cual sea la naturaleza segura o no del entorno en el que se efectúa esta carga durante la vida del dispositivo de procesamiento.
El documento EP-A-O 440 800 muestra una comunicación entre una tarjeta maestra y una tarjeta de usuario, a través de un terminal. La tarjeta maestra, que contiene una clave madre, genera una clave hija a partir de la clave madre y de un identificante de la tarjeta de usuario, y transmite después esta clave hija a la tarjeta de usuario a través del terminal. Ambas tarjetas pueden efectuar así un procedimiento criptográfico común, basado en ambas claves. Se constata que, en esta operación de transmisión de clave, el terminal no se carga realmente con una clave, con vistas a un uso posterior. Por otro lado, el terminal no contiene un módulo de seguridad para albergar esta clave de forma protegida.
El documento EP-A- 0 193 920 muestra la carga en memoria RAM de un terminal su programa de funcionamiento mediante una tarjeta de inicio. Posteriormente el terminal funciona cooperando con una tarjeta de cliente. Ambas tarjetas no poseen un procesador seguro con una memoria de acceso protegido: el programa se almacena pues en una memoria no protegida de la tarjeta de inicio. Tampoco se prevé en el terminal un procesador seguro que incorpore una memoria de acceso protegido para albergar este programa: tan sólo se ha previsto un único procesador. Esta carga no es pues de naturaleza segura.
La invención concierne a este fin un procedimiento acorde a la reivindicación 1.
De este modo, según la invención, la carga segura del módulo se obtiene estableciendo un diálogo entre este módulo y un objeto portátil exterior, que posee la misma estructura de protección que éste, y efectuando una transmisión de informaciones confidenciales entre sus respectivas zonas protegidas.
Un segundo aspecto de la invención concierne un procedimiento para proporcionar una prestación de servicio determinada que requiere la intervención del primer objeto portátil y de un segundo objeto portátil que comprende medios de procesamiento de la información y una memoria no volátil que incluye una zona protegida accesible en lectura y en escritura para los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del objeto portátil, donde la zona protegida contiene datos y/o programas y estos datos y/o programas contenidos en la zona protegida del primer y del segundo objetos portátiles definen sus derechos y obligaciones respectivos con respecto a la mencionada prestación de servicio.
Por ejemplo, las funciones de autentificación de los objetos portátiles, de encifrado de datos, o también de certificación o de firma de las informaciones, en los objetos portátiles, requieren el uso de objetos portátiles secundarios que contienen secretos correlativos a los secretos de los objetos portátiles principales.
Este es en concreto el caso de las aplicaciones de pago en las que es posible enviar un número aleatorio a las dos objetos y comparar el resultado de un cálculo realizado en cada objeto sobre la base de una clave protegida y de un algoritmo criptográfico apropiado. Cuando ambos resultados son idénticos se puede deducir que el objeto portátil secundario a autentificado el objeto portátil principal. El procedimiento puede realizarse en ambos sentidos para efectuar una autentificación mutua.
En tal caso, es pues necesario poseer dos objetos portátiles electrónicos y por consiguiente máquinas o aparatos capaces de realizar la interfaz entre ambos objetos. Estos aparatos deben pues incluir dos canales de comunicación con ambos objetos y en concreto dos sistemas de conexión que aumentan los costes y el espacio necesarios, y reducen la fiabilidad de los equipos.
Un segundo problema que pretende resolver la invención es pues evitar la presencia simultánea de dos dispositivos de lectura de los objetos portátiles en los aparatos.
Según la invención, este problema queda resuelto por un segundo procedimiento definido por las características de la reivindicación 2.
La invención concierne asimismo dos dispositivos de procesamiento de la información concebidos para aplicar respectivamente los dos procedimientos anteriormente mencionados, y definidos por las reivindicaciones 7 y 8.
Otros detalles y ventajas de la invención aparecerán a lo largo de la siguiente descripción de una forma de realización preferida aunque no limitativa a la vista de los dibujos anexos, en los que:
- la figura 1 representa el esquema de un dispositivo de procesamiento de la información según la invención y dos objetos portátiles destinados a cooperar sucesivamente con éste; y
- la figura 2 define el conjunto de operaciones relativas a una aplicación particular de la invención.
El dispositivo de procesamiento de la información 1 representado en la figura 1 comprende de forma conocida un microprocesador 2 al que están unidas una memoria ROM 3, una memoria RAM 4, una interfaz de transmisión 5 que permite al dispositivo comunicarse con otro dispositivo semejante, ya sea directamente o a través de una red de comunicaciones. Comprende también un lector de objeto portátil 6 preparado para recibir un objeto portátil del tipo de una tarjeta de microcircuitos, por ejemplo tal y como se describe en las patentes francesas 2.461.301 y 2.401.459 al nombre de la Demandante. Este lector está unido al microprocesador por una línea de transmisión 7.
El dispositivo 1 puede además estar equipado con medios de almacenamiento tales como disquetes o discos móviles o fijos, con medios de adquisición de datos (como un teclado y/o un dispositivo de punteo como por ejemplo un ratón) y con medios de visualización, medios todos que no están representados en la figura 1.
Por otra parte, el dispositivo 1 comprende un módulo eléctrico 8, denominado posteriormente módulo de transmisión, que incluye medios de procesamiento de la información 9 y una memoria no volátil asociada 10. Este módulo está preparado para definir, en la memoria 10, una zona secreta 11 en la que las informaciones, una vez grabadas, son inaccesibles desde el exterior del módulo pero accesibles únicamente para los medios de procesamiento 9, y una zona libre 12 que es accesible desde el exterior del módulo para la lectura y/ o escritura de informaciones. Cada zona de memoria puede comprender una parte imborrable ROM y una parte borrable EPROM, EEPROM o constituida por memoria RAM de tipo "flash", es decir, con las características de una memoria EEPROM y además con tiempos de acceso idénticos a los de una memoria RAM clásica. Una memoria volátil RAM no representada está también prevista.
Como módulo 8 se podrá utilizar por ejemplo un microprocesador de memoria no volátil autoprogramable, tal y como se describe en la patente francesa n° 2.461.301 al nombre de la Demandante. Tal y como se indica en la página 1, líneas 5 a 17 de esta patente, el carácter autoprogramable de la memoria corresponde a la posibilidad para un programa f1 situado en esta memoria de modificar otro programa fj situado también en esta memoria en un programa gj. Aunque los medios aplicables para realizar esta autoprogramación pueden variar en función de la técnica utilizada para concebir los medios de procesamiento de la información 9, debe recordarse que cuando esos medios de procesamiento están formados por un microprocesador asociado a una memoria no volátil y según la patente anteriormente mencionada, estos medios pueden incluir:
- memorias tampón de datos y direcciones, asociadas a la memoria,
- un programa de escritura en la memoria, cargado dentro de ésta y que comprende entre otros elementos las instrucciones que permiten el mantenimiento, por una parte, de la tensión de programación en la memoria, y por otra parte de los datos a escribir y de sus direcciones, durante un tiempo suficiente, pudiendo sin embargo remplazarse este programa de escritura por un autómata de escritura de circuitos lógicos.
En una variante, el microprocesador del módulo 8 se sustituye por circuitos lógicos implantados en un chip de semiconductores. En efecto, este tipo de circuitos son aptos para efectuar cálculos, entre otros de autentificación y de firma, gracias a la electrónica cableada, y no microprogramada. Como ejemplo se puede citar el componente de la sociedad SIEMENS comercializado con la referencia SLE 4436 y el de la sociedad SGS- THOMSON comercializado con la referencia ST 1335.
El módulo se concebirá preferentemente con forma monolítica sobre un único chip. Está unido al microprocesador 2 por una línea de transmisión 13 que se une directamente con éste, o por una línea de transmisión 13' que se une con la línea de transmisión 7 del lector de objeto portátil 6, tal y como se representa con lineas de puntos en la figura 1.
En el aspecto material, el módulo 8 podrá asociarse de varias maneras diferentes al dispositivo de procesamiento de la información 1. Podrá primero concebirse de forma completamente integrada en el dispositivo, por ejemplo dispuesto sobre una pletina interna de éste que soporte un conjunto de componentes electrónicos, e incluso sobre un mismo chip. También podrá concebirse como un elemento añadido y móvil. Por ejemplo estará soportado, de manera móvil o fija, por una tarjeta de memoria de masa equipada con un conector acorde a la norma PCMCIA (Personal Computer Memory Card International Association) enfichada en un conector correspondiente del dispositivo de procesamiento de la información 1, conector que estará situado por ejemplo entre el microprocesador 2 y el punto de unión entre las líneas de transmisión 7, 13' (líneas de puntos con la referencia 14).
El dispositivo de procesamiento 1 está destinado a cooperar con dos objetos portátiles 21, 22 tales como los definidos anteriormente en relación con el lector de objeto portátil 6. Cada uno está equipado con un módulo electrónico con la misma estructura que el módulo 8 asociado al dispositivo de procesamiento 1 y posee pues medios de procesamiento de la información 23, 24, una memoria no volátil 25, 26 que comprende una zona protegida 27, 28 y una zona libre 29, 30, y medios de autoprogramación.
En una variante, la zona secreta del módulo de transmisión 8 y/ o de los dos objetos portátiles está completada o sustituida por una zona cuyo nivel de seguridad es inferior al de la zona secreta. Concretamente, esta zona es accesible no sólo a los medios de procesamiento del módulo de transmisión o de los objetos portátiles para una lectura y/o escritura de informaciones, sino que también es accesible en lectura (mas no en escritura) desde el exterior del módulo o de los objetos. En esta exposición, se designa como "zona protegida" una zona secreta inaccesible desde el exterior, o una zona accesible únicamente en lectura desde el exterior. En una zona accesible en lectura desde el exterior pueden almacenarse por ejemplo una clave pública de un algoritmo de clave pública, o datos de programas diversos. En una zona secreta se almacenan entre otros elementos claves secretas.
El procedimiento siguiente supone ante todo una fase de personalización del módulo de transmisión 8 del dispositivo de procesamiento 1, y de los dos objetos portátiles 21, 22 efectuada por un organismo habilitado. A modo de ejemplo, puede aplicarse el procedimiento siguiente. En la zona protegida respectiva 11, 27 del módulo de transmisión 8 y del primer objeto portátil 21, se dispone una misma clave protegida S que permitirá por ejemplo al objeto portátil autentificar el módulo de transmisión. Por otra parte, se dispone en la zona protegida 27 del primer objeto portátil una clave protegida madre K y en la zona protegida 28 del segundo objeto portátil una clave protegida Kd diversificada a partir de la clave K, donde ambas claves permiten entre otras cosas al primer objeto portátil autentificar el segundo. Por ejemplo, la clave diversificada Kd se obtiene realizando un cálculo mediante un algoritmo criptográfico determinado, que tiene en cuenta la clave madre K y un parámetro de diversificación característico del segundo objeto portátil.
En función de las necesidades, la clave protegida S previamente mencionada puede también ser objeto de un procedimiento de diversificación.
En las zonas protegidas 27, 28 de los dos objetos portátiles se encuentran también respectivamente dos programas P1 y P2 ligados a la aplicación considerada y que definen entre otras cosas las reglas de atribución de tal o cual prestación de servicio.
La invención tiene su aplicación en la realización de un procedimiento ligado al servicio considerado, que exige la presencia simultánea de los dos objetos portátiles 21, 22. Con este fin,, al menos algunos derechos inscritos en el objeto portátil 21 se copiaran en. el módulo de transmisión 8.
En una primera etapa, el objeto portátil 21 se inserta en el lector de objeto portátil 6, y realiza con el módulo de transmisión 8 un procedimiento mutuo de autentificación para comprobar que éstos están efectivamente habilitados para intervenir en la prestación del servicio contemplado. Por ejemplo, el objeto portátil genera un número aleatorio E y lo envía al módulo de transmisión, que efectúa un cálculo basado en su clave protegida S y este número aleatorio E, y envía un :resultado del cálculo R al objeto portátil 21. Este efectúa el mismo cálculo por su parte, basado en su clave protegida S y el mismo número aleatorio E para producir un resultado R', y compara ambos resultados R,R' : en caso ,de identidad, el objeto portátil considera que el módulo de transmisión es auténtico. Un procedimiento de este tipo se describe en la patente francesa 2.60 1.795 al nombre de la Demandante.
El procedimiento descrito anteriormente concierne la autentificación del módulo de transmisión 8 por el objeto portátil 21. En sentido contrario, el módulo de transmisión 8 podrá autentificar el objeto portátil 21 según un procedimiento análogo, comparándose esta vez los resultados R,R' en el módulo de transmisión.
Una vez confirmada la autentificación mutua, el módulo de transmisión 8 y el objeto portátil 21 pueden intercambiar informaciones, ya sea en abierto, o de manera codificada usando una clave de encifrado Sc: en este segundo caso, la clave de encifrado puede calcularse mediante el módulo de transmisión y el objeto portátil, de forma conocida, a partir de un algoritmo F contenido en la zona de memoria protegida 11, 27 de éstos, de la clave protegida común S y de un número aleatorio Ec generado por el módulo o el objeto y transmitido al otro de estos dos dispositivos. El encifrado de la información por uno de los dispositivos utiliza la clave de encifrado Sc y un algoritmo de encifrado G, descifrando la información recibida el otro dispositivo mediante idénticos parámetros o una clave y un algoritmo de encifrado correlacionados con éstos.
De forma conocida, el procedimiento puede requerir que el portador del objeto portátil 21 se identifique presentando a este objeto un código confidencial a través de un teclado del dispositivo de procesamiento 1, código que se compara con un código de referencia contenido en la zona de memoria protegida 27 del objeto.
Una segunda etapa del procedimiento acorde a la invención consiste en transmitir desde el objeto portátil 21 al módulo de transmisión 8, todos los parámetros necesarios a la prestación del servicio contemplado. En concreto, la clave protegida K y el programa P1 se transmiten a la zona de memoria protegida 11 del módulo de transmisión 8 y permitirán a éste realizar, con el segundo objeto portátil 22, cualquier operación que requiera el uso de esta clave y de este programa.
Puede que sea necesario limitar el periodo durante el cual el módulo de transmisión 8 ejercerá los derechos que le hayan sido transmitidos por el primer objeto portátil 21. Con este fin, el módulo de transmisión 8 incorporará, en su zona protegida 11, un programa preparado para bloquear su funcionamiento cuando un límite predeterminado, transmitido por el primer objeto portátil 21, haya sido alcanzado. Puede tratarse entre otros casos de un tiempo de funcionamiento transcurrido a partir del momento en el que ha intervenido la transmisión de los derechos, o de un número de transacciones, estando predeterminada la definición de una transacción por el sistema y pudiendo corresponder a una unidad de prestación de servicio determinada o a una sesión, periodo que transcurre entre el momento en el que el segundo objeto portátil 22 se introduce en el dispositivo de procesamiento 1 y el momento en que se retira de éste. Al final del periodo de utilización autorizado, el módulo de transmisión se bloqueará y no podrá volver a estar operativo hasta la introducción en el lector 6 de un objeto portátil apto a desbloquearlo, como el primer objeto portátil 21.
La figura 2 ilustra una posible aplicación de la invención en la que un mensaje M, elaborado sobre los medios de adquisición de datos del dispositivo de procesamiento 1, debe ser firmado por el primer objeto portátil 21, debiendo introducirse el mensaje M y su firma SG en el segundo objeto portátil 22.
En una primera etapa 31, el primer objeto portátil 21 se introduce en el lector del objeto portátil 6 del dispositivo de procesamiento 1. En la etapa siguiente 32, el primer objeto portátil 21 autentica el módulo de transmisión 8 de la manera descrita previamente. En caso de autentificación confirmada, el primer objeto portátil 21 carga su clave protegida K y su programa P1 en la zona protegida 11 del módulo de transmisión 8 (etapa 33). A continuación, el primer objeto portátil 21 se retira del dispositivo de procesamiento 1 (etapa 34) y el segundo objeto portátil 22 se introduce en su lugar (etapa 35).
La autentificación del segundo objeto portátil 22 por el módulo de transmisión introduce la clave K recibida por este último y la clave Kd del objeto portátil. Esta se realiza de la manera indicada previamente. Con este fin, el módulo de transmisión deberá, tras la recepción de un parámetro de diversificación procedente del objeto portátil, volver a calcular la clave diversificada Kd de este último a partir de su clave madre K. Entonces, a menos que el mensaje M esté ya presente en la memoria del dispositivo de procesamiento 1 o en la memoria del primer objeto portátil 21, este mensaje se introduce en el dispositivo de procesamiento por parte del portador del primer objeto portátil 21, por ejemplo mediante los medios de adquisición de datos de este dispositivo (etapa 37). La presentación del mensaje M puede requerir la intervención de los programas P1 y P2.
En la etapa siguiente 38, el módulo de transmisión 8 calcula la firma SG del mensaje M, firma que une de forma indisociable el contenido del mensaje con la identidad del emisor de éste, es decir en este caso concreto la clave protegida K del primer objeto portátil 21. En la práctica, el módulo de transmisión incorpora en su zona de memoria protegida 11 un algoritmo de cálculo de firma H que se encuentra en ésta de forma permanente o que ha sido transmitido por el primer objeto portátil 21. El algoritmo H, tomando en cuenta el mensaje M (preferentemente una forma abreviada de éste) y la clave protegida K del primer objeto portátil 21, produce un resultado de cálculo que constituye la mencionada firma SG.
En la etapa 39, el mensaje M y su firma SG son transmitidos en la memoria 26 del segundo objeto portátil 22. Este último se retira posteriormente del dispositivo de procesamiento 1 (etapa 40).
Para concluir, se puede observar pues que el procedimiento descrito a permitido hacer cooperar los dos objetos portátiles 21, 22 con el dispositivo de procesamiento 1 en un procedimiento común, y esto utilizando únicamente la línea de transmisión 7 que une el lector de objeto portátil 6 al microprocesador 2 del dispositivo de procesamiento.
Se observará que los algoritmos previamente mencionados de elaboración de una clave diversificada Kd o de una clave de encifrado Sc, de encifrado de una información, y de cálculo de firma podrán estar constituidos por el mismo algoritmo.
Aunque se han presentado algoritmos simétricos de clave protegida anteriormente, se podrán utilizar naturalmente de manera ventajosa algoritmos asimétricos de clave pública, de manera que al menos uno de los objetos portátiles o el módulo de transmisión incorporen, en lugar de una clave secreta, una clave pública. Por ejemplo, el organismo dispone inicialmente en el segundo objeto portátil 22 una firma elaborada gracias al algoritmo, en función de un dato de identificación de este objeto y de una clave secreta, haciendo intervenir para la autentificación de este objeto por parte del módulo de transmisión 8 una clave pública correspondiente para comprobar esta firma, estando esta clave pública inicialmente en la memoria del primer objeto portátil 21.
Se puede citar, entre distintas aplicaciones de la invención, la del campo de la salud, en la cual la clave protegida K define los derechos de un médico y la clave protegida Kd los de un paciente, permitiendo el procedimiento descrito anteriormente que el médico introduzca en el objeto portátil 22 del paciente un mensaje constituido por una prescripción facultativa a la cual se asocia la firma del médico, firma que puede comprobar cualquier organismo que posea las claves públicas relacionadas con las claves secretas K, Kd.
En el caso de que el diálogo con el segundo objeto portátil 22 necesitase la intervención simultánea de los derechos de varios primeros objetos portátiles 21, se cargarían sucesivamente, en el módulo de transmisión 8, los derechos necesarios de estos diferentes primeros objetos 21, introduciendo uno tras otro estos objetos portátiles en el lector 6. A continuación, se establecería el diálogo entre el módulo de transmisión 8 y el segundo objeto portátil 22.
La invención se aplicará también en el caso de que el primer objeto portátil 21 se comunique con el dispositivo de procesamiento 1, no ya localmente a través del lector de objeto portátil 6, sino a distancia a través de una línea teleinformática o telefónica unida a la interfaz de transmisión. El procedimiento acorde a la invención permite liberar esta linea una vez realizada la transmisión de informaciones entre el primer objeto portátil y el dispositivo de procesamiento, para destinarla a otras tareas mientras los dos objetos portátiles 21, 22 dialogan entre sí.
Por otra parte, la invención se aplica no sólo en caso de un diálogo entre los objetos portátiles mientras el dispositivo de procesamiento 1 está desconectado, sino también en el caso de que este último esté en linea para realizar un diálogo con un dispositivo alejado que proporciona la prestación de servicio requerida o interviene en ésta.

Claims (10)

1. Procedimiento de carga de un dispositivo de procesamiento de la información (1) que comprende medios de procesamiento de la información (2), una memoria (3,4), y medios de cooperación (6) con un primer objeto portátil (21), primer objeto portátil que comprende medios de procesamiento de la información (23) y una memoria no volátil (25) que contiene datos (S, K) y/o programas (P1), procedimiento que comprende las etapas que consisten en:
- hacer cooperar el dispositivo de procesamiento (1) con el primer objeto portátil (21);
- transmitir a la memoria (3,4) del dispositivo de procesamiento los datos mencionados (K) y/o programas (P 1) procedentes de la memoria del primer objeto portátil; y
- bloquear el funcionamiento del dispositivo de procesamiento tras un suceso determinado,
caracterizado porque el dispositivo de procesamiento incluye un módulo (8) que comprende medios (9) de procesamiento de la información y una memoria no volátil (10) que incluye una zona protegida (11) accesible en lectura y en escritura a los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del módulo, porque la memoria no volátil (25) del primer objeto portátil (21) incluye una zona protegida (27) accesible en lectura y escritura a los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del objeto portátil, que contiene los datos mencionados (K) y/o programas (P1), porque se transmiten los datos mencionados (K) y/o programas (P1) a la zona protegida (11) del módulo, y porque el mencionado suceso determinado que provoca el bloqueo es un periodo predeterminado o un número predeterminado de transacciones, conteniendo la zona protegida (11) del módulo (8) a estos efectos las informaciones de bloqueo correspondientes, aptas para activar el mencionado bloqueo.
2. Procedimiento de carga de un dispositivo de procesamiento de la información (1) para realizar una prestación de servicio determinada que necesita la intervención de un primer objeto portátil (21) y de un segundo objeto portátil (22), comprendiendo el dispositivo de procesamiento de la información (1) medios de procesamiento de la información (2), una memoria (3,4) y medios de cooperación (6) con un objeto portátil (21), comprendiendo cada objeto portátil medios de procesamiento de la información (23,24) y una memoria no volátil (25,26) que contiene datos (S, K) y/o programas (P1), procedimiento que comprende las etapas que consisten en:
- hacer cooperar el dispositivo de procesamiento (1) con el primer objeto portátil (21);
- transmitir a la memoria (3,4) del dispositivo de procesamiento los datos mencionados (K) y/o programas (Pl) procedentes de la memoria del primer objeto portátil;
- hacer cooperar el dispositivo de procesamiento con el segundo objeto portátil (22); y
- proceder a la realización del servicio mencionado usando los datos citados (K) y/o programas (Pl) transmitidos al módulo (8) y otros (Kd, P2) contenidos en el segundo objeto portátil (22),
caracterizado porque el dispositivo de procesamiento incluye un módulo (8) que comprende medios (9) de procesamiento de la información y una memoria no volátil (10) que incluye una zona protegida (11) accesible en lectura y escritura a los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del módulo, porque la memoria no volátil (25) de cada objeto portátil (21) incluye una zona protegida (27) accesible en lectura y escritura a los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del objeto portátil, que contiene los datos mencionados (K) y/o programas (P1), definiendo estos datos y/o programas los derechos y obligaciones respectivos de estos objetos portátiles respecto a la mencionada prestación de servicio, y porque se transmiten dichos datos (K) y/o programas (P1) desde la memoria del primer objeto portátil a la zona protegida (11) del módulo.
3. Procedimiento según la reivindicación 2, para establecer un diálogo entre el primer y el segundo objetos portátiles, que requiere el uso de los datos mencionados (K, Kd) y/o programas (P1, P2) procedentes de las zonas protegidas de esos objetos portátiles, procedimiento en el cual, una vez el segundo objeto portátil coopere con el dispositivo de procesamiento, se comunican el módulo (8) y el segundo objeto portátil (22) usando los mencionados datos y/o programas.
4. Procedimiento según la reivindicación 3, en el que los datos mencionados transmitidos desde el primer objeto portátil (21) hacia el módulo (8) comprenden una clave protegida (K) relacionada con otra clave (Kd) situada en la zona protegida (28) de la memoria del segundo objeto portátil (22) de modo que el módulo y el segundo objeto portátil pueden efectuar un procedimiento criptográfico mutuo, basado en ambas claves.
5. Procedimiento según una cualquiera de las reivindicaciones previas, en el cual el primer objeto portátil (21) contiene, en la zona protegida, (27) de su memoria, una clave (S) relacionada con otra clave (S) situada en la zona protegida (11) de la memoria del módulo (8) y, antes de transmitir los datos o programas hacia este último, se realiza un procedimiento criptográfico mutuo entre el primer objeto portátil y el módulo que se basa en ambas claves (S).
6. Procedimiento según una cualquiera de las reivindicaciones previas, en el cual el primer objeto portátil (21) contiene una clave y un algoritmo de encifrado mientras que el módulo (8) contiene una clave y un algoritmo de descifrado correlacionados respectivamente con la clave y el algoritmo del primer objeto portátil, procedimiento que consiste además en encifrar los mencionados datos (K) y/o programas (P1) en el primer objeto portátil antes de transmitirlos al módulo, mediante la clave y el algoritmo de encifrado, y en descifrar estos datos y/o programas en el módulo después de su transmisión, mediante la clave y el algoritmo de descifrado.
7. Dispositivo de procesamiento de la información (1) que comprende medios de procesamiento de la información (2), una memoria (3,4), y medios de cooperación (6) con un primer objeto portátil (21), primer objeto portátil que comprende medios de procesamiento de la información (23) y una memoria no volátil (25) que contiene datos (S, K) y/o programas (P1), comprendiendo el dispositivo de procesamiento medios preparados para activar y controlar un procedimiento de diálogo entre el dispositivo de procesamiento (1) y el primer objeto portátil (21), a saber:
- medios para hacer cooperar el dispositivo de procesamiento (1) con el primer objeto portátil (21);
- medios para transmitir a la memoria (3,4) del dispositivo de procesamiento los datos mencionados (K) y/o programas (P1) procedentes de la memoria del primer objeto portátil; y
- medios para bloquear el funcionamiento del dispositivo de procesamiento tras un determinado
\hbox{suceso}
,
caracterizado porque el dispositivo de procesamiento incluye un módulo (8) que comprende medios (9) de procesamiento de la información y una memoria no volátil (10) que incluye una zona protegida (11) accesible en lectura y escritura a los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del módulo, porque la memoria no volátil (25) del primer objeto portátil (21) incluye una zona protegida (27) accesible en lectura y en escritura a los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del objeto portátil, que contiene los datos mencionados (K) y/o programas (P1), porque la transmisión de dichos datos (K) y/o programas (P1) se efectúa en la zona protegida (11) del módulo, porque el mencionado suceso determinado que provoca el bloqueo es un periodo predeterminado o un número predeterminado de transacciones, conteniendo a estos efectos la. zona protegida (11) del módulo (8) las informaciones de bloqueo correspondientes, aptas para activar dicho bloqueo.
8. Dispositivo de procesamiento de la información (1) para proporcionar una prestación de servicio determinada que requiere la intervención de un primer objeto portátil (21) y de un segundo objeto portátil (22), comprendiendo el dispositivo de procesamiento de la información (1) medios de procesamiento de la información (2), una memoria (3,4) y medios de cooperación (6) con un objeto portátil (21), comprendiendo cada objeto portátil medios de procesamiento de la información (23,24) y una memoria no volátil (25,26) que contiene datos (S, K) y/o programas (P1), comprendiendo el dispositivo de procesamiento medios preparados para activar y controlar un procedimiento de diálogo entre el dispositivo de procesamiento (1) y el primer objeto portátil (21), a saber:
- medios para hacer cooperar el dispositivo de procesamiento (1) con el primer objeto portátil (21);
- medios para transmitir a la memoria (3,4) del dispositivo de procesamiento los datos mencionados (K) y/o programas (P1) procedentes de la memoria del primer objeto portátil;
- medios para hacer cooperar el dispositivo de procesamiento con el segundo objeto portátil (22), y
- medios para proceder a la prestación del mencionado servicio utilizando los datos mencionados (K) y/o programas (P1) transmitidos al módulo (8) y otros (Kd, P2) contenidos en el segundo objeto portátil (22),
caracterizado porque el dispositivo de procesamiento incluye un módulo (8) que comprende medios (9) de procesamiento de la información y una memoria no volátil (10) que incluye una zona protegida (11) accesible en lectura y escritura a los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del módulo, porque la memoria no volátil (25) de cada objeto portátil (21) incluye una zona protegida (27) accesible en lectura y escritura a los medios de procesamiento pero inaccesible al menos en escritura desde el exterior del objeto portátil, que contiene los datos mencionados (K) y/o programas (P1), definiendo estos datos y/o programas los derechos y obligaciones respectivos de estos objetos portátiles respecto a la mencionada prestación de servicio, y porque se transmiten dichos datos (K) y/o programas (P1) desde la memoria del primer objeto portátil a la zona protegida (11) del módulo.
9. Dispositivo según la reivindicación 7 o la reivindicación 8, en el cual los mencionados medios especialmente preparados para activar y controlar el procedimiento de diálogo entre el módulo (8) y el o cada objeto portátil (21,22) comprenden un programa contenido en la memoria (3,4) del dispositivo de procesamiento (1).
10. Dispositivo según la reivindicación 8, que comprende medios para bloquear el funcionamiento del módulo más allá de un período predeterminado o de un número predeterminado de transacciones, conteniendo a estos efectos la zona protegida (11) del módulo (8) las informaciones de bloqueo correspondientes, aptas para activar dicho bloqueo.
ES95402124T 1994-10-11 1995-09-21 Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado. Expired - Lifetime ES2202344T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9412100 1994-10-11
FR9412100A FR2725537B1 (fr) 1994-10-11 1994-10-11 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe

Publications (1)

Publication Number Publication Date
ES2202344T3 true ES2202344T3 (es) 2004-04-01

Family

ID=9467737

Family Applications (1)

Application Number Title Priority Date Filing Date
ES95402124T Expired - Lifetime ES2202344T3 (es) 1994-10-11 1995-09-21 Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.

Country Status (14)

Country Link
US (1) US5825875A (es)
EP (1) EP0707290B1 (es)
JP (1) JP3633686B2 (es)
KR (1) KR100214817B1 (es)
CN (1) CN1143223C (es)
AT (1) ATE245293T1 (es)
AU (1) AU690324B2 (es)
BR (1) BR9504355A (es)
CA (1) CA2160223C (es)
DE (1) DE69531278T2 (es)
ES (1) ES2202344T3 (es)
FR (1) FR2725537B1 (es)
NO (1) NO954028L (es)
TW (1) TW279213B (es)

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6010074A (en) * 1996-04-01 2000-01-04 Cubic Corporation Contactless proximity automated data collection system and method with collision resolution
EP0910841B1 (de) * 1996-06-19 2000-03-15 Tresor TV Produktions GmbH Informationsübermittlungssystem
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19632197A1 (de) * 1996-08-09 1998-02-12 Bosch Gmbh Robert Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät
FR2753556B1 (fr) * 1996-09-13 1998-11-13 Schlumberger Ind Sa Methode d'authentification de cartes
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6101605A (en) * 1997-05-15 2000-08-08 Vlsi Technology, Inc. Method and apparatus for performing a secure operation
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
EP0983541B1 (en) * 1997-05-29 2003-08-06 Sun Microsystems, Inc. Method and apparatus for signing and sealing objects
FR2765709B1 (fr) * 1997-07-04 2001-10-12 Schlumberger Ind Sa Methode de chargement de donnees dans une carte a microprocesseur
FR2766942B1 (fr) 1997-07-31 1999-10-01 Gemplus Card Int Lecteur de carte a puce avec microcontroleur et composant de securite
CA2295887A1 (en) * 1997-09-09 1999-03-18 Koninklijke Kpn N.V. Method of loading commands in the security module of a terminal
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
GB9816504D0 (en) * 1998-07-30 1998-09-23 Ncr Int Inc Data processing and method
TW527604B (en) 1998-10-05 2003-04-11 Toshiba Corp A memory systems
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
KR100327234B1 (ko) * 1998-11-18 2002-04-17 윤종용 휴대용 단말기의 데이터 저장 장치 및 방법
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
FR2795905B1 (fr) * 1999-06-30 2001-08-24 Sagem Telephone mobile avec une architecture a plusieurs supports a puce
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
GB0010265D0 (en) * 2000-04-28 2000-06-14 Ncr Int Inc Encrypting keypad module
JP4730927B2 (ja) * 2000-05-16 2011-07-20 株式会社エスグランツ 情報処理装置、及びコントロールモジュール
FR2809852B1 (fr) * 2000-05-30 2002-11-29 Dassault Automatismes Terminal de paiement comprenant une carte memoire non volatile extractible
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
EP1218862A1 (de) 2000-07-11 2002-07-03 Kaba Schliesssysteme AG Verfahren zur initialisierung von mobilen datenträgern
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
JP4310570B2 (ja) * 2000-12-22 2009-08-12 ナグラヴィジオン エスアー マッチング制御方法
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
EP1233383A1 (fr) * 2001-02-14 2002-08-21 Banksys S.A. Procédé et dispositif de gestion d'applications de cartes à puce
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7059533B2 (en) * 2002-05-08 2006-06-13 Koninklijke Philips Electronics N.V. Authentication using a read-once memory
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
JP4559359B2 (ja) * 2003-02-20 2010-10-06 パナソニック株式会社 情報記録媒体及びその領域管理方法
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US7296127B2 (en) * 2003-03-31 2007-11-13 Intel Corporation NoDMA cache
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
BRPI0413866A (pt) * 2003-09-02 2006-10-24 Sony Ericsson Mobile Comm Ab método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos
DE60312159T2 (de) * 2003-09-02 2007-10-31 Sony Ericsson Mobile Communications Ab Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
DE102006037879A1 (de) 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
WO2010031698A2 (de) * 2008-09-22 2010-03-25 Bundesdruckerei Gmbh Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009027681A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
BR112013012356B1 (pt) 2010-11-19 2021-03-09 Nagravision S.A. método para detectar um software clonado
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
WO2017059396A1 (en) * 2015-09-30 2017-04-06 Clark Jonathan A Computer and method for transmitting confidential information in a network
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
FR3068168A1 (fr) * 2017-06-22 2018-12-28 Benito Pennella Memoire permanente comportant un dispositif de securite

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
FR2601795B1 (fr) 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
ATE116778T1 (de) * 1986-09-02 1995-01-15 Pitney Bowes Inc Automatisches überweisungssystem mit mikroprozessorkarten.
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US4926280A (en) * 1989-11-06 1990-05-15 Ncr Corporation Capacitor protection circuit for protecting storage capacitors in an electronic power supply
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards

Also Published As

Publication number Publication date
AU690324B2 (en) 1998-04-23
EP0707290A1 (fr) 1996-04-17
JPH08212066A (ja) 1996-08-20
DE69531278D1 (de) 2003-08-21
CA2160223A1 (fr) 1996-04-12
KR100214817B1 (ko) 1999-08-02
TW279213B (es) 1996-06-21
JP3633686B2 (ja) 2005-03-30
BR9504355A (pt) 1996-10-08
KR960015239A (ko) 1996-05-22
US5825875A (en) 1998-10-20
CN1153949A (zh) 1997-07-09
NO954028L (no) 1996-04-12
CN1143223C (zh) 2004-03-24
ATE245293T1 (de) 2003-08-15
DE69531278T2 (de) 2004-03-25
AU3318795A (en) 1996-05-16
FR2725537B1 (fr) 1996-11-22
FR2725537A1 (fr) 1996-04-12
NO954028D0 (no) 1995-10-10
EP0707290B1 (fr) 2003-07-16
CA2160223C (fr) 1999-10-05

Similar Documents

Publication Publication Date Title
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
CN1758594B (zh) 生物测量认证装置和终端
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
CA2650063C (en) Security token and method for authentication of a user with the security token
ES2881873T3 (es) Procedimiento de protección de una ficha de pago
ES2632795T3 (es) Sistema de pago
ES2241166T3 (es) Sistema de autenticacion con tarjeta de microcircuito.
ES2142337T5 (es) Tarjeta de memoria de masa para microordenador.
KR101136163B1 (ko) 보안 모듈 컴포넌트
US6084968A (en) Security token and method for wireless applications
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
CN1344396A (zh) 便携式电子的付费与授权装置及其方法
ES2272728T3 (es) Terminal electronico de pago, tarjeta inteligente adaptada a dicho terminal y procedimiento para cargar una clave secreta en dicho terminal.
JP2004519050A (ja) アルゴリズムコードを記憶するための揮発性メモリを備える機密保護モジュール
KR101038133B1 (ko) 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치
JP3913363B2 (ja) 記録媒体の受け渡し方法、発行システム及びその構成部品
ES2240766T3 (es) Procedimiento criptografico para la proteccion de un chip electronico contra el fraude.
KR100642940B1 (ko) 스마트카드의 인증 데이터 전송 시스템 및 방법
Mohammed et al. Smart card technology: Past, present, and future
JP2006293875A (ja) 生体認証連携決済システム及びそれに用いるicカード用決済端末とicカード
WO2001082167A1 (en) Method and device for secure transactions
JP4113112B2 (ja) 生体データによるユーザ確認システム及びicカード
US20030154384A1 (en) Method and arrangement for the manufacture of mask-programmed ROMs while utilizing a mask comprising a plurality of systems, as well as a corresponding computer program product and a corresponding computer-readable storage medium
JPH10149103A (ja) 認証方法及び認証システム
JPH07200756A (ja) 可搬型データ担体処理システム