FR2616561A1 - Procede de commande du fonctionnement d'un module de securite - Google Patents
Procede de commande du fonctionnement d'un module de securite Download PDFInfo
- Publication number
- FR2616561A1 FR2616561A1 FR8807808A FR8807808A FR2616561A1 FR 2616561 A1 FR2616561 A1 FR 2616561A1 FR 8807808 A FR8807808 A FR 8807808A FR 8807808 A FR8807808 A FR 8807808A FR 2616561 A1 FR2616561 A1 FR 2616561A1
- Authority
- FR
- France
- Prior art keywords
- firmware
- key
- authentication
- security module
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
L'invention concerne un procédé de commande du fonctionnement de modules de sécurité. Un microprogramme commandant le fonctionnement du module de sécurité est enregistré dans une mémoire 40 de programme. Une clé d'authentification est chiffrée au moyen d'une clé de mémorisation de clé mémorisée dans un registre à décalage effaçable 54 et la clé d'authentification chiffrée est mémorisée 36. Une valeur d'authentification de microprogramme est calculée extérieurement au module, pour le nouveau microprogramme qui est alors chargé avec la clé dans une mémoire 38. Un processeur 30 recalcule la valeur d'authentification du microprogramme en utilisant la clé d'authentification mémorisée et compare la valeur recalculée à la valeur chargée précédemment. Domaine d'application : systèmes électroniques de paiement, de transfert de fonds, de chiffrement et de déchiffrement de données, de vérification de numéros personnels d'identification, de commande d'accès, d'opérations bancaires à domicile, etc.
Description
L'invention concerne un procédé de commande du
fonctionnement de modules de sécurité.
Un module de sécurité, qui est parfois appelé module inviolable ou infraudable, comprend essentiellement un bottier physiquement sûr, contenant des moyens de traitement et des moyens de mémorisation de données confidentielles. Si l'on tente de violer ou de trafiquer le module de sécurité, par exemple en ouvrant le boîtier en le brisant, ou bien en perçant le boîtier, il en résulte l'effacement des moyens de mémorisation qui contiennent les
données confidentielles.
Des modules de sécurité ont trouvé des applications dans des systèmes et des réseaux de traitement de données dans lesquels un degré élevé de sécurité est important. De telles applications comprennent des systèmes électroniques de paiement, des systèmes électroniques de transfert de fonds, le chiffrement et le déchiffrement de
données, la vérification de numéros personnels d'iden-
tification, la commande d'accès et les opérations bancaires
& domicile.
Un module de sécurité est connu d'après le brevet des Etats-Unis d'Amérique NI 4 593 384. Le module de sécurité connu comprend un boîtier en céramique qui est formé de six parties reliées ensemble et qui contient un processeur et un registre à décalage effaçable pour la mémorisation de données confidentielles. Chaque partie du boîtier est munie d'une paire de tronçons conducteurs disposés en couches superposées et ayant des configurations complémentaires en zigzag. Les tronçons conducteurs situés sur les parties du boîtier sont interconnectés pour former des premier et second chemins conducteurs. Une interruption de l'un des chemins conducteurs ou un court-circuit entre les deux chemins conducteurs, résultant d'une tentative de pénétration par effraction dans le boîtier, amène un générateur-de signal de remise à l'état initial & produire un signal de remise à l'état initial pour effacer le contenu du registre a décalage effaçable. Un circuit de capteur de température, sensible à une chute de la température dans le boîtier au-dessous d'un niveau prédéterminé, amène également le générateur de signal de remise à l'état initial à produire un signal de remise à l'état initial pour remettre à l'état initial le registre à décalage effaçable. Le module de sécurité connu contient une mémoire morte programmable (MEMP) qui enregistre le microprogramme pour le module de sécurité, c'est-à-dire le
programme de logiciel à exécuter par le processeur.
Le module de sécurité connu a pour inconvénient de manquer de souplesse de fonctionnement. Par conséquent, étant donné que la fonctionnalité du module de sécurité connu est déterminée par le microprogramme enregistré dans la MEMP et, étant donné que les MEMP sont généralement programmées de manière irréversible par des dispositifs spéciaux de programmation de MEMP, une fois que le module de sécurité connu a été assemblé et refermé sur la MEMP, il n'est plus possible d'apporter des modifications à la fonctionnalité de ce module de sécurité. De telles modifications sont souhaitables si le système dans lequel le module de sécurité est utilisé demande à être étendu ou amélioré Un objet de la présente invention est de proposer un procédé de commande du fonctionnement d'un module de sécurité, qui permet à de tels modules d'avoir un
degré élevé de souplesse d'utilisation.
Ainsi, conformément à l'invention, il est proposé un procédé de commande du fonctionnement d'un module de sécurité qui comprend des moyens de traitement,
une mémoire de programme Conçue pour mémoriser un micro-
programme destiné & commander le fonctionnement du module de sécurité, des moyens d'entrée/sortie et un bottier infraudable conçu pour provoquer l'apparition d'un signal d'indication de fraude en réponse à une tentative de fraude sur le bottier, le procédé comprenant les étapes qui
consistent: a introduire une clé d'authentification dans.
le module de sécurité par l'intermédiaire des moyens d'entrée-sortie; à mémoriser de façon sûre, dans un premier moyen de mémorisation se trouvant dans le module de sécurité, la clé d'authentification introduite de manière qu'elle devienne indisponible en réponse à la présence du signal d'indication de fraude; a calculer extérieurement
au module de sécurité une première valeur d'authentifica-
tion du microprogramme en utilisant le microprogramme devant être chargé et la clé d'authentification; à introduire, par l'intermédiaire des moyens d'entrée-sortie, le microprogramme et la première valeur d'authentification du microprogramme dans des seconds moyens de mémorisation dans le module de sécurité; à calculer dans les moyens de traitement une seconde valeur d'authentification du microprogramme en utilisant le microprogramme mémorisé dans
les seconds moyens de mémorisation et la clé d'authen-
tification mémorisée dans les premiers moyens de mémorisa-
tion; à comparer les première et seconde valeurs d'authen-
tification; à transférer le microprogramme mémorisé dans les seconds moyens de mémorisation dans la mémoire de programme dans le cas d'une comparaison valide; et à produire un signal d'état de rejet dans le cas d'une
comparaison invalide.
On appréciera qu'un procédé conforme à l'invention permet de modifier la fonctionnalité d'un module de sécurité en toute confiance dans un environnement non sûr. Ainsi, si un système dans lequel le module de
- sécurité est utilisé est étendu ou amélioré, le micro-
programme commandant le fonctionnement du module de sécurité peut être modifié de façon fiable dans un environnement non sûr, à l'emplacement o le module de
sécurité est installé et utilisé.
Un autre avantage du procédé selon l'invention est qu'un module de sécurité normal peut être fabriqué et expédié jusqu'au domicile d'un client o un microprogramme souhaité peut être chargé dans le module de sécurité, dans un environnement non sûr. Par conséquent, un procédé de
fabrication relativement bon marché peut être obtenu.
En outre, on appréciera que les avantages de l'invention sont obtenus sans l'utilisation de dispositifs coûteux de mémorisation tels que des mémoires mortes programmables et effaçables ou des mémoires mortes modifiables électriquement. On appréciera que des mémoires mortes programmables et effaçables nécessitent généralement d'effacer l'information mémorisée avant qu'une nouvelle information puisse être introduite, et que cet effacement est généralement effectué par lumière ultraviolette. Par conséquent, un dispositif à mémoire morte effaçable et programmable ne peut pas être reprogrammé une fois que le dispositif a été monté à l'intérieur d'un module de sécurité fermé. Bien que des dispositifs à mémoire morte modifiable électriquement soient connus, ils sont coûteux et exigent des tensions particulières, de grande amplitude,
pour la reprogrammation, lesquelles tensions sont dif-
ficiles à générer et/ou à maîtriser à l'intérieur d'un
module de sécurité fermé.
L'invention sera décrite plus en détail en regard des dessins annexés à titre d'exemple nullement limitatif et sur lesquels: la figure 1 est une vue en perspective d'un module de sécurité; la figure 2 est une vue en perspective éclatée des diverses parties du boîtier. du module de sécurité montré sur la figure i; la figure 3 est un schéma simplifié d'un ensemble de circuits incorporés dans le module de sécurité montré sur la figure 1; la figure 4 est un schéma simplifié d'un circuit de détection de fraude faisant partie de l'ensemble de circuits montré sur la figure 3;
la figure 5 est un schéma fonctionnel illus-
trant comment une clé d'authentification est mémorisée et lue; la figure 6 est un diagramme illustrant le format d'un microprogramme devant être chargé dans le module de sécurité; la figure 7 est un diagramme illustrant un
algorithme utilisé pour produire une valeur d'authentifica-
tion du microprogramme; la figure 8 illustre schématiquement en
perspective un appareil utilisé pour charger un micro-
programme dans le module de sécurité; et la figure 9 est un organigramme illustrant le programme utilisé pour charger un microprogramme dans le
module de sécurité.
En référence d'abord aux figures 1 et 2 des dessins, il est représenté un module de sécurité 10 qui comprend un boîtier 12 contenant un ensemble de circuits électroniques 14 montré schématiquement sur la figure 2. Le boîtier est constitué d'une plaque supérieure Pi, de plaques latérales P2P5 et d'une plaque de base P6. Les six plaques Pl-P6 sont de préférence formées en une matière céramique, car cette dernière est très résistante aux attaques chimiques. L'ensemble de circuits électroniques 14 est monté sur la plaque de base P6 et est connecté par des conducteurs 16 (non représentés sur la figure 2) à des zones de connexion 18 prévues sur une partie extrême 20 de la plaque de base P6. Les zones de connexion 18 sont en contact avec les broches respectives d'entrée/sortie (non représentées) d'une manière classique afin de permettre la réalisation de connexions avec un ensemble de circuits extérieurs lors du montage du module de sécurité 10 sur une plaquette à circuit imprimé (non représentée) ou au moyen
de connexions du type à fiche et douille.
Chacune des six plaques porte une paire de segments de chemins conducteurs (non représentés), les segments de chemins conducteurs des plaques respectives P1-
P6 étant reliés entre eux pour former deux réseaux maillés.
Les réseaux maillés sont connectés à un ensemble de circuits de détection de fraude destiné à protéger le module de sécurité 10 contre toute fraude non autorisée, comme décrit plus en détail ci-dessous. La configuration précise des réseaux maillés n'est pas importante pour la présente invention. Des exemples de configurations possibles sont donnés dans le brevet NO 4 593 384 précité et dans la demande de brevet britannique N' 2 182 176. De plus, si un degré moindre de sécurité est acceptable, une
configuration en un seul réseau maillé peut suffire.
En référence à présent à la figure 3, il est montré sous une forme simplifiée l'ensemble 14 de circuits
incorporé dans le boîtier 12 du module de sécurité 10.
L'ensemble de circuits 14 comprend un microprocesseur 30 connecté par un bus 32 à une mémoire morte MEM 34. Le microprocesseur 30 est également connecté par un bus 35 à une mémoire 36 de sécurité, à une mémoire 38 de données, à une mémoire 40 de programme et à une unité d'entrée-sortie E/S 42 qui est connectée par un bus 44 aux zones de
connexion 18 (figure 1) du module de sécurité 10.
La mémoire de sécurité 36, la mémoire de données 38 et la mémoire de programme 40 sont constituées de dispositifs à mémoire vive MEV et peuvent être formées ensemble d'une ou plusieurs mémoires vives disponibles dans le commerce, de manière que la mémoire 36 de sécurité, la mémoire 38 de données et la mémoire 40 de programme forment des parties respectives d'un seul espace d'adresses. La mémoire de sûreté 36 mémorise des informations qui sont rendues indisponibles si le module de sécurité 10 est violé lors d'un essai visant & accéder aux informations qui y sont enregistrées. La mémoire de données 38 et la mémoire de programme 40 mémorisent des informations de données et
de programme, respectivement.
L'ensemble de circuits 14 comprend aussi un circuit 50 de détection de fraude, connecté par un conducteur 52 à un registre à décalage effaçable 54. Le registre à décalage 54 est connecté par un conducteur 56 au microprocesseur 30. Un générateur 58 de nombres aléatoires est connecté au microprocesseur 30 par un conducteur 60 et
au registre à décalage 54 par un conducteur 62.
En référence à présent à la figure 4, le circuit 50 de détection de fraude comprend deux réseaux maillés 70 et 72 disposés sur les plaques P1- P6 formant le bottier 12 comme décrit précédemment. Le réseau maillé 70 est connecté à une borne 74 qui est reliée à la masse, et à
une borne 76 qui est reliée à un circuit 78 de détection.
Le réseau maillé 72 est connecté à une borne 80 qui est reliée à une tension V d'alimentation et à une borne 82 qui est reliée à un circuit sensible 84. Les circuits sensibles 78 et 84 et un capteur 86 de basse température sont connectés en commun à un détecteur 88 de tension basse dont la sortie est connectée au conducteur 52 (figure 3). En bref, une tentative de pénétrer dans le boîtier 12 du module 10 de sécurité en perçant le boîtier 12 ou en le brisant a pour résultat d'interrompre l'un des réseaux
maillés 70, 72 ou les deux, ou bien d'établir un court-
circuit entre eux. Ces conditions sont détectées par les circuits sensibles 78, 84 de façon à produire une tension de sortie basse qui amène le détecteur 88 de tension basse à produire sur le conducteur 52 un signal de sortie de restauration RST. Toute tentative pour refroidir le module de sécurité 10 au-dessous d'une température prédéterminée afin de tenter de "figer" le contenu du registre à décalage effaçable.54 amène le capteur 86 de basse température à produire un signal de tension basse qui amène de nouveau, lui-même, le détecteur 88 de tension basse à produire le signal de restauration sur le conducteur 52. La fonction du signal de restauration est de restaurer le registre à décalage restaurable ou effaçable 54 (figure 3). En référence de nouveau à la figure 3, il convient de noter que la mémoire de programme 40 mémorise, dans une mémoire du type MEV, le microprogramme (programme de commande) qui commande et détermine les opérations
fonctionnelles du module de sécurité 10.
Après que le module de sécurité 10 a été assemblé, essayé et fermé, une opération d'initialisation
est effectuée sous la commande d'un programme d'initialisa-
tion enregistré dans la mémoire morte 34 (figure 3). En référence à la figure 5, l'opération d'initialisation a pour résultat la production, par le microprocesseur, d'un signal sur le conducteur 60 pour amener le générateur 58 de nombres aléatoires à générer un nombre aléatoire à 64 bits qui est introduit dans le registre à décalage effaçable 54
et qui est appelé ci-après clé de mémorisation de clé KSK.
Ensuite, dans l'opération d'initialisation, une clé d'authentification à 64 bits KA est appliquée au module de sécurité 10 par l'intermédiaire du bus 44 et de l'unité d'entrée-sortie 42. La clé d'authentification KA est ensuite chiffrée au moyen de la clé KSK par application de KA et de KSK à une porte OU-EXCLUSIF 90 contenue dans le microprocesseur 30. En variante, la fonction OU-EXCLUSIF pourrait être réalisée dans le microprocesseur 30 par un
programme de logiciel contenu dans la mémoire morte MEM 34.
En outre, au lieu d'une opération de chiffrement par OU-
EXCLUSIF, par exemple un chiffrement DES complet (norme de chiffrement de données), impliquant seize cycles de l'opération de chiffrement DES, ou un nombre moindre de ces
cycles, par exemple quatre cycles, pourrait être utilisé.
La clé KA d'authentification chiffrée est mémorisée dans la
261656 1
mémoire de sûreté 36.
La clé d'authentification KA ayant été chargée
sous forme chiffrée dans la mémoire de sûreté 36, l'opéra-
tion d'initialisation se poursuit par le chargement du microprogramme initial pour le module de sécurité par l'intermédiaire de l'unité d'entrée-sortie 42 dans la mémoire de programme 40. De plus, il est chargé dans la mémoire de programme 40 un programme supplémentaire de chargement qui est utilisé lorsque l'on souhaite charger un
nouveau microprogramme dans la mémoire de programme.
On appréciera que l'opération d'initialisation décrite ci-dessus est effectuée dans un environnement sûr,
dans lequel est garantie la sécurité de la clé d'authen-
tification KA et du microprogramme initial. Ensuite, le module de sécurité peut être incorporé dans un équipement terminal de données, par exemple un système de transfert électronique de fonds au point de vente (TEF/TPV), sur le
terrain. Si l'on souhaite étendre ou modifier le micro-
programme afin d'améliorer ou de modifier la fonctionnalité du module de sécurité 10, il est alors coûteux et long d'expédier le module de sécurité du lieu d'utilisation
jusqu'à un environnement sûr.
La présente invention offre la possibilité de charger un nouveau microprogramme dans le module de
sécurité 10 en toute confiance sur le lieu d'utilisation.
On suppose à présent que l'on souhaite charger
un nouveau microprogramme F dans le module de sécurité 10.
En référence à la figure 6, il est illustré un nouveau microprogramme & charger dans le module de sécurité 10, lequel microprogramme est constitué de n multiplets. Le nouveau microprogramme F est divisé en mn blocs, chacun de 64 bits, en utilisant des zéros pour garnir le bloc final si cela est nécessaire. Par conséquent, le nouveau microprogramme peut être agencé de la manière suivante: F=F1F2...Fm o F1, F2,..., Fm sont constitués chacun de 64 bits. Une valeur d'authentification de microprogramme FAV, constituée de 4 multiplets, est alors calculée conformément & l'algorithme montré sur la figure 7. En référence à la figure 7, l'algorithme est effectué en m périodes de temps T1, T2,..., Tm. Durant la période de temps T1, le bloc F1 de 64 bits est appliqué en tant qu'entrée Il (bloc 100) au bloc DEA (algorithme de chiffrement de données) 102, en utilisant KA en tant que clé DES. On appréciera que l'algorithme de chiffrement de données (DEA) est un algorithme classique entièrement décrit dans des publications habituelles telles que la publication FIPS (Federal Information Processing Standards), N 46. Le bloc 104 de la sortie 01 du calcul DEA est appliqué à une porte OU- EXCLUSIF 106, en même temps que le bloc de microprogramme suivant F2 à 64 bits (bloc 108). Durant la période de temps T2, la sortie de la porte OU- EXCLUSIF 106 est appliquée en tant qu'entrée 12 (bloc 110) à un second bloc 112 de calcul DEA, de nouveau par l'utilisation de la clé d'authentification KA. Le processus se poursuit d'une manière similaire jusqu'à ce que le dernier bloc Fm de 64 bits du microprogramme ait été utilisé (bloc 114) et qu'une sortie finale 0m (bloc 116) ait été obtenue. Les 32 bits situés le plus & gauche de la
sortie finale Om sont alors pris comme valeur FAV d'authen-
tification du microprogramme. La valeur FAV est axée au microprogramme pour former 4 autres multiplets n+l,...,n+4
de ce microprogramme, comme montré sur la figure 6.
Il convient de noter que l'algorithme décrit ci-dessus en référence à la figure 7 ne constitue qu'un exemple et que d'autres algorithmes peuvent être utilisés pour produire une valeur FAV d'authentification de microprogramme. Il convient en outre de noter que la valeur FAV d'authentification du microprogramme peut être générée par l'utilisation d'un processeur programmé convenable ou par
un matériel spécialisé.
Le microprogramme est mémorisé, avec la valeur FAV d'authentification, sur un disque souple ou dans un
autre dispositif de mémorisation.
- En référence à la figure 8, il est représenté schématiquement un appareil pour charger le nouveau microprogramme dans le module de sécurité 10. L'appareil comprend un ordinateur individuel 120 qui est muni d'une carte 122 de connexion reliée par un câble 124 à un boîtier 126 de connexion. Le module de sécurité 10 est enfiché dans le boîtier 126 de connexion. Le disque souple (non représenté) contenant le nouveau microprogramme F et la valeur associée FAV d'authentification du microprogramme est ensuite insérée dans un réceptacle 128 pour disque souple se trouvant dans l'ordinateur individuel 120. Sous la commande d'un programme, l'ordinateur individuel 120 fait passer le nouveau microprogramme et la valeur FAV associée dans le module de sécurité par l'intermédiaire de la carte 122 de connexion, du câble 124 et du boîtier 126
de connexion.
En référence à la figure 9, il est représenté
un organigramme de chargement du nouveau microprogramme.
L'organigramme commence par un pavé 130. Le nouveau microprogramme, ainsi que la valeur FAV associée, sont appliqués au module de sécurité 10 comme décrit en
référence a la figure 8 et est introduit par l'inter-
médiaire de l'unité 42 d'entrée-sortie (figure 3) dans la mémoire 38 de données (figure 3). Puis, en référence brièvement & la figure 5, le programme de chargement supplémentaire mémorisé dans la mémoire de programme 40 (figure 3) amène la clé de mémorisation de clé KSK & être appliquée à partir du registre à décalage effaçable 54, en même temps que la clé d'authentification chiffrée KAENCR devant être appliquée au dispositif 92 à porte OU-EXCLUSIF incorporé dans le microprocesseur 30. La sortie du dispositif 92 à porte OU-EXCLUSIF est la valeur en texte en clair de la clé d'authentification KA. Si le dispositif 90 à porte OUEXCLUSIF est remplacé par un dispositif de
chiffrement plus complexe ou par un programme de chiffre-
ment, le dispositif 92 à porte OU-EXCLUSIF est alors remplacé par un dispositif ou un programme de déchiffrement
correspondant.
En référence de nouveau à la figure 9, le programme de chargement supplémentaire amène ensuite le nouveau microprogramme à être appliqué au microprocesseur o l'algorithme montré sur la figure 7 est exécuté par l'utilisation de la clé KA pour calculer une valeur FAV' d'authentification du microprogramme. L'algorithme peut être enregistré dans la mémoire morte 34 ou dans la mémoire 40 de programme. Dans le pavé 136, il est effectué une comparaison pour déterminer si FAV'=FAV. Si la comparaison est positive, le microprogramme est transféré de la mémoire 38 de données à la mémoire 40 de programme (pavé 138), un signal d'état d'acceptation est délivré et le programme de chargement supplémentaire se termine au pavé 140. Si la comparaison est négative, le microprogramme est alors rejeté (pavé 142) et l'opération de comparaison produit un signal de rejet qui amène le microprogramme enregistré dans la mémoire de données 38 à être effacé, et le programme de chargement supplémentaire se termine au
pavé 144.
Il convient de noter que dans le cas d'une comparaison positive entre FAV' et FAV, le nouveau microprogramme est transféré de la mémoire 38 de données à la mémoire 40 de programme. Il est bien entendu qu'il n'est pas nécessaire qu'un tel transfert s'effectue sous une forme physique. Ainsi, la mémoire vive MEV qui forme la mémoire 36 de sûreté, la mémoire 38 de données et la mémoire 40 de programme, enregistre un bloc d'affectation de microprogramme (FAB) qui sert d'indicateur pour désigner la position du microprogramme. Une modification appropriée de ce bloc d'affectation de microprogramme FAB provoque le transfert du nouveau microprogramme de la mémoire 38 de données à la mémoire 40 de programme sans mouvement
physique du microprogramme entre les positions de mémorisa-
tion en MEV.
Par conséquent, le module 10 de sécurité a été
chargé avec le nouveau microprogramme en toute confiance.
On appréciera que si l'on tente de charger dans le module de sécurité un microprogramme quelconque qui a été modifié d'une façon non autorisée, il en résulte alors une comparaison négative entre FAV' et FAV et le microprogramme
est alors rejeté. De plus, on appréciera que la fonction-
nalité du module de sécurité 10 peut être modifiée par le
chargement du nouveau microprogramme dans un lieu d'utili-
sation non sûr, sans que le module soit transporté jusqu'à
une installation spéciale de sécurité.
Il convient de noter que toute tentative de fraude du module de sécurité ou de pénétration par effraction dans ce module a pour résultat la production du signal de restauration sur le conducteur 52. Ce signal de restauration a pour effet de restaurer le registre à
décalage effaçable 54 et donc d'effacer la clé de mémorisa-
tion de clé KSK. La clé KSK étant effacée, la clé d'authen-
tification KA, enregistrée dans la mémoire 36 de sûreté en tant que KAENCR, devient indisponible car elle ne peut pas
être déchiffrée et, par conséquent, aucun autre micro-
programme ne peut plus être chargé dans le module de sécurité o10. On empêche ainsi tout compromis possible de la sécurité d'un système utilisant le module de sécurité 10
par une découverte non autorisée de la clé d'authentifica-
tion KA.
26 1 6 5 6 1
Claims (8)
1. Procédé de commande du fonctionnement d'un module de sécurité qui comprend des moyens de traitement,
une mémoire de programme conçue pour mémoriser un micro-
programme destiné à commander le fonctionnement du module de sécurité, des moyens d'entrée-sortie et un boîtier infraudable conçu pour provoquer la production d'un signal d'indication de fraude en réponse à une tentative de
fraude effectuée sur le bottier, le procédé étant carac-
térisé en ce qu'il consiste à introduire une clé d'authen-
tification dans le module de sécurité par l'intermédiaire des moyens (42) d'entrée-sortie; & mémoriser de façon sûre la clé d'authentification introduite dans un premier moyen de mémorisation (36) dans le module de sécurité (10), de manière que la clé d'authentification mémorisée devienne
indisponible en réponse à la présence du signal d'indica-
tion de fraude; à calculer, extérieurement au module de sécurité, une première valeur d'authentification de microprogramme en utilisant le microprogramme devant être chargé et la clé d'authentification; à introduire, par l'intermédiaire des moyens (42) d'entrée-sortie, ledit microprogramme et la première valeur d'authentification de microprogramme dans un second moyen de mémorisation (38) situé dans le module de sécurité (10); à calculer dans les
moyens de traitement (30) une seconde valeur d'authen-
tification de microprogramme en utilisant le microprogramme mémorisé dans le second moyen (38) de mémorisation et la clé d'authentification mémorisée dans le premier moyen (36) de mémorisation; à comparer les première et seconde valeurs d'authentification; à transférer dans la mémoire de programme (40) le microprogrammé mémorisé dans le second moyen (38) de mémorisation dans le cas d'une comparaison valide; et à produire un signal d'état de rejet dans le
cas d'une comparaison invalide.
2. Procédé selon la revendication 1, carac-
térisé en ce que les étapes de calcul des première et seconde valeurs d'authentification de microprogramme comprennent chacune les étapes successives qui consistent (a) à agencer le microprogramme en blocs successifs; (b) à chiffrer un premier bloc du microprogramme par l'algorithme de chiffrement de données, en utilisant ladite clé d'authentification; (c) à appliquer la sortie de l'étape (b) en même temps qu'un second bloc du microprogramme à un dispositif (106) & porte OU-EXCLUSIF; (d) à chiffrer le
signal de sortie OU-EXCLUSIF de l'étape (c) par l'algo-
rithme de chiffrement de données, en utilisant la clé d'authentification; (e) à répéter les étapes (c) et (d) en utilisant les sorties des étapes précédentes respectives et les blocs successifs du microprogramme jusqu'à ce que tous ses blocs aient été utilisés, afin de former un bloc final de sortie; et (f) à sélectionner une partie du bloc final de sortie en tant que valeur d'authentification du microprogramme.
3. Procédé selon la revendication 1, carac-
térisé par l'étape qui consiste à générer une clé de mémorisation de clé et à charger ladite clé de mémorisation de clé dans un troisième moyen de mémorisation (54), l'étape de mémorisation de la clé d'authentification introduite comprenant les étapes qui consistent à chiffrer
la clé d'authentification en utilisant la clé de mémorisa-
tion de clé en tant que clé de chiffrement, et & mémoriser la clé d'authentification chiffrée dans le premier moyen de
mémorisation (36).
4. Procédé selon la revendication 1, carac-
térisé en ce que l'étape de chiffrement de la clé d'authen-
tification consiste à appliquer ladite clé d'authentifica-
tion et la clé de mémorisation de clé à un dispositif (90)
à porte OU-EXCLUSIF.
5. Procédé selon la revendication 1, carac-
térisé en ce que le troisième moyen de mémorisation comprend une mémoire (54) à registre & décalage effaçable conçue pour être restaurée en réponse à la présence du signal d'indication de fraude, rendant ainsi indisponible
la clé d'authentification mémorisée.
6. Procédé selon la revendication 1, carac-
térisé par les étapes qui consistent à utiliser un moyen & mémoire vive comprenant ladite mémoire de programme (40) et lesdits premier et second moyens de mémorisation (36, 38), et à mémoriser un bloc d'affectation de microprogramme dans le moyen à mémoire vive afin qu'il serve d'indicateur pour
désigner la position du microprogramme.
7. Procédé selon la revendication 6, carac-
térisé en ce que le transfert dans la mémoire de programme (40) du microprogramme mémorisé dans le second moyen de
mémorisation (38) consiste à commander le bloc d'affecta-
tion du microprogramme en fonction de la position du
microprogramme mémorisé dans le second moyen de mémorisa-
tion.
8. Procédé selon la revendication 1, carac-
térisé en ce qu'il consiste à effacer le microprogramme mémorisé dans le second moyen (38) de mémorisation en
réponse audit signal d'état de rejet.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB8713734A GB2205667B (en) | 1987-06-12 | 1987-06-12 | Method of controlling the operation of security modules |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2616561A1 true FR2616561A1 (fr) | 1988-12-16 |
FR2616561B1 FR2616561B1 (fr) | 1993-01-15 |
Family
ID=10618788
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR888807808A Expired - Fee Related FR2616561B1 (fr) | 1987-06-12 | 1988-06-10 | Procede de commande du fonctionnement d'un module de securite |
Country Status (5)
Country | Link |
---|---|
US (1) | US4849927A (fr) |
CA (1) | CA1288492C (fr) |
DE (1) | DE3818960A1 (fr) |
FR (1) | FR2616561B1 (fr) |
GB (1) | GB2205667B (fr) |
Families Citing this family (83)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4845715A (en) * | 1984-10-29 | 1989-07-04 | Francisco Michael H | Method for maintaining data processing system securing |
US5239664A (en) * | 1988-12-20 | 1993-08-24 | Bull S.A. | Arrangement for protecting an electronic card and its use for protecting a terminal for reading magnetic and/or microprocessor cards |
FR2651347A1 (fr) * | 1989-08-22 | 1991-03-01 | Trt Telecom Radio Electr | Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote. |
EP0440158B1 (fr) * | 1990-01-30 | 1997-09-10 | Kabushiki Kaisha Toshiba | Système d'authentification mutuel |
US5029207A (en) | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
JP2560124B2 (ja) * | 1990-03-16 | 1996-12-04 | 株式会社セガ・エンタープライゼス | ビデオゲームシステム及び情報処理装置 |
US5335334A (en) * | 1990-08-31 | 1994-08-02 | Hitachi, Ltd. | Data processing apparatus having a real memory region with a corresponding fixed memory protection key value and method for allocating memories therefor |
JPH0823802B2 (ja) * | 1991-11-13 | 1996-03-06 | 富士通株式会社 | アレイディスク装置の状態表示方式 |
JP2672916B2 (ja) * | 1991-12-13 | 1997-11-05 | 富士通株式会社 | アレイディスク装置のデータチェック方法 |
JP2597060B2 (ja) * | 1991-12-13 | 1997-04-02 | 富士通株式会社 | アレイディスク装置 |
US5537566A (en) * | 1991-12-17 | 1996-07-16 | Fujitsu Limited | Apparatus and method for controlling background processing in disk array device |
JP2855019B2 (ja) * | 1992-02-10 | 1999-02-10 | 富士通株式会社 | 外部記憶装置のデータ保証方法及び外部記憶装置 |
JP2548480B2 (ja) * | 1992-02-10 | 1996-10-30 | 富士通株式会社 | アレイディスク装置のディスク装置診断方法 |
US5301231A (en) * | 1992-02-12 | 1994-04-05 | International Business Machines Corporation | User defined function facility |
FR2690540B1 (fr) * | 1992-04-27 | 1994-06-10 | Gemplus Card Int | Procede de securisation de programmes executables contre l'utilisation par une personne non habilitee et systeme securise pour la mise en óoeuvre du procede. |
WO1993023807A1 (fr) * | 1992-05-14 | 1993-11-25 | Gruno, Gerhard | Procede de protection de programme assurant la protection d'un systeme informatique |
US5457748A (en) * | 1992-11-30 | 1995-10-10 | Motorola, Inc. | Method and apparatus for improved security within encrypted communication devices |
US5553144A (en) * | 1993-03-11 | 1996-09-03 | International Business Machines Corporation | Method and system for selectively altering data processing system functional characteristics without mechanical manipulation |
SG52302A1 (en) * | 1993-03-20 | 1998-09-28 | Mot0Rola Inc | Data storage device |
US5377264A (en) * | 1993-12-09 | 1994-12-27 | Pitney Bowes Inc. | Memory access protection circuit with encryption key |
US5452355A (en) * | 1994-02-02 | 1995-09-19 | Vlsi Technology, Inc. | Tamper protection cell |
JPH0855023A (ja) * | 1994-07-25 | 1996-02-27 | Motorola Inc | データ処理システムおよびその方法 |
US5606660A (en) * | 1994-10-21 | 1997-02-25 | Lexar Microsystems, Inc. | Method and apparatus for combining controller firmware storage and controller logic in a mass storage system |
JPH08147704A (ja) * | 1994-11-18 | 1996-06-07 | Sony Corp | ディスク状記録媒体、ディスク再生方法及び再生装置 |
US6081878A (en) | 1997-03-31 | 2000-06-27 | Lexar Media, Inc. | Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices |
US6801979B1 (en) | 1995-07-31 | 2004-10-05 | Lexar Media, Inc. | Method and apparatus for memory control circuit |
US6757800B1 (en) | 1995-07-31 | 2004-06-29 | Lexar Media, Inc. | Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices |
US6728851B1 (en) | 1995-07-31 | 2004-04-27 | Lexar Media, Inc. | Increasing the memory performance of flash memory devices by writing sectors simultaneously to multiple flash memory devices |
FR2740576B1 (fr) * | 1995-10-26 | 1998-01-23 | Ckd Sa | Systeme comprenant un terminal relie par une ligne de transmission a une unite centrale, et terminal pouvant recevoir des programmes teledecharges |
US5790783A (en) * | 1996-03-28 | 1998-08-04 | Advanced Micro Devices, Inc. | Method and apparatus for upgrading the software lock of microprocessor |
US5933620A (en) * | 1996-03-28 | 1999-08-03 | Advanced Micro Devices, Inc. | Method and apparatus for serializing microprocessor identification numbers |
US5946497A (en) * | 1996-05-17 | 1999-08-31 | Advanced Micro Devices, Inc. | System and method for providing microprocessor serialization using programmable fuses |
DE19622533A1 (de) * | 1996-06-05 | 1997-12-11 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Laden von Inputdaten in einen Algorithmus bei der Authentikation |
DE19632308B4 (de) * | 1996-08-12 | 2005-02-17 | Rohde & Schwarz Sit Gmbh | Verfahren zum Verhindern der Eingabe unzulässiger Daten in ein Gerät oder System |
US5841870A (en) * | 1996-11-12 | 1998-11-24 | Cheyenne Property Trust | Dynamic classes of service for an international cryptography framework |
US6411546B1 (en) | 1997-03-31 | 2002-06-25 | Lexar Media, Inc. | Nonvolatile memory using flexible erasing methods and method and system for using same |
EP1013029A1 (fr) * | 1997-09-09 | 2000-06-28 | Koninklijke KPN N.V. | Procede servant a charger des commandes dans le module de securite d'un terminal |
US6438666B2 (en) | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
JP3272283B2 (ja) * | 1997-11-14 | 2002-04-08 | 富士通株式会社 | 電子データ保管装置 |
EP1056015A4 (fr) * | 1998-01-21 | 2005-01-05 | Tokyo Electron Ltd | Dispositif de stockage, dispositif de cryptage/decryptage et procede permettant d'acceder a une memoire remanente |
FR2775372B1 (fr) * | 1998-02-26 | 2001-10-19 | Peugeot | Procede de verification de la coherence d'informations telechargees dans un calculateur |
CA2327728A1 (fr) * | 1998-04-08 | 1999-10-21 | On Track Innovations Ltd. | Systeme de transaction de donnees protege |
JP3713141B2 (ja) * | 1998-05-19 | 2005-11-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プログラムの不正実行防止方法 |
EP1032869A1 (fr) * | 1998-09-25 | 2000-09-06 | Hughes Electronics Corporation | Appareil generant un environnement pour traitement de securisation |
US6385727B1 (en) | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
US6425098B1 (en) | 1998-10-20 | 2002-07-23 | Midbar Tech (1998) Ltd. | Prevention of disk piracy |
US6988206B1 (en) | 1998-10-20 | 2006-01-17 | Macrovision Europe Limited | Prevention of CD-audio piracy using sub-code channels |
US6374337B1 (en) | 1998-11-17 | 2002-04-16 | Lexar Media, Inc. | Data pipelining method and apparatus for memory control circuit |
US6473861B1 (en) * | 1998-12-03 | 2002-10-29 | Joseph Forte | Magnetic optical encryption/decryption disk drive arrangement |
WO2001084836A2 (fr) * | 2000-04-28 | 2001-11-08 | Broadcom Corporation | Procede et systeme de distribution de cles de chiffrement pour systemes video numeriques |
US20020037081A1 (en) * | 2000-04-28 | 2002-03-28 | David Rogoff | Cryptographic key distribution system and method for digital video systems |
US6646565B1 (en) * | 2000-06-01 | 2003-11-11 | Hewlett-Packard Development Company, L.P. | Point of sale (POS) terminal security system |
US7376073B2 (en) | 2000-12-14 | 2008-05-20 | Ecd Systems, Inc. | Optical storage medium having distortion regions, and a method of modifying an optical storage medium to include distortion regions |
EP1246094A1 (fr) * | 2001-03-27 | 2002-10-02 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Système et procédé pour la surveillance de conteneurs |
US6988203B2 (en) * | 2001-04-06 | 2006-01-17 | Honeywell International Inc. | System and method of extending communications with the wiegand protocol |
DE10130493B4 (de) * | 2001-06-25 | 2006-11-09 | Brueninghaus Hydromatik Gmbh | Verfahren zur Freigabe eines Zugriffs auf ein elektronisches Steuergerät |
DE10137505B4 (de) * | 2001-07-16 | 2005-06-23 | Francotyp-Postalia Ag & Co. Kg | Anordnung und Verfahren zum Ändern der Funktionalität eines Sicherheitsmoduls |
US7562396B2 (en) * | 2001-08-21 | 2009-07-14 | Ecd Systems, Inc. | Systems and methods for media authentication |
US20030093381A1 (en) * | 2001-11-09 | 2003-05-15 | David Hohl | Systems and methods for authorization of data strings |
US6952479B2 (en) * | 2001-11-27 | 2005-10-04 | Macrovision Europe Limited | Dynamic copy protection of optical media |
US7643393B2 (en) * | 2001-12-12 | 2010-01-05 | Ecd Systems, Inc. | Systems and methods for optical media modification |
US7716485B2 (en) | 2002-02-01 | 2010-05-11 | Sca Ipla Holdings Inc. | Systems and methods for media authentication |
US7479877B2 (en) * | 2002-09-17 | 2009-01-20 | Commerceguard Ab | Method and system for utilizing multiple sensors for monitoring container security, contents and condition |
KR101012977B1 (ko) * | 2002-09-17 | 2011-02-10 | 커머스가드 에이비 | 컨테이너의 보안을 유지하기 위해 컨테이너를 모니터링하기위한 시스템 및 방법 |
US20040215532A1 (en) * | 2003-02-25 | 2004-10-28 | Hans Boman | Method and system for monitoring relative movement of maritime containers and other cargo |
JP2005135265A (ja) * | 2003-10-31 | 2005-05-26 | Fujitsu Ltd | 情報処理装置 |
JP4663650B2 (ja) * | 2003-11-13 | 2011-04-06 | コマースガード アーベー | コンテナを監視し、コンテナの安全を保持する方法およびシステム |
US7257225B2 (en) * | 2003-12-29 | 2007-08-14 | American Express Travel Related Services Company, Inc. | System and method for high speed reversible data encryption |
US9003199B2 (en) * | 2004-03-23 | 2015-04-07 | Harris Corporation | Modular cryptographic device providing multi-mode wireless LAN operation features and related methods |
JP2007531107A (ja) * | 2004-03-24 | 2007-11-01 | オール セット マリン セキュリティ アーベー | コンテナを監視して、そのセキュリティを維持する方法およびシステム(関連出願のクロスレファレンス)本特許出願は、2004年3月24日出願された同時係属中の暫定特許出願第60/556,106号の全体の開示から優先権を主張するとともに、目的の如何に依らず参照することによってその開示を組み込む。また本特許出願は、参照することにより2003年9月17日出願の米国特許出願第10/667,282号を組み込む。 |
CN1938983A (zh) * | 2004-03-30 | 2007-03-28 | 松下电器产业株式会社 | 用于密码系统的更新系统 |
DE602005010407D1 (de) * | 2004-04-07 | 2008-11-27 | All Set Marine Security Ab | Verfahren und systeme zur scharfschaltung einer containersicherheitsvorrichtung ohne verwendung eines elektronischen lesers |
EP1877947A4 (fr) * | 2005-05-05 | 2009-11-25 | Certicom Corp | Authentification de retroinstallation sur un micrologiciel |
US7283052B2 (en) | 2005-05-13 | 2007-10-16 | Commerceguard Ab | Method and system for arming a multi-layered security system |
FR2888433A1 (fr) * | 2005-07-05 | 2007-01-12 | St Microelectronics Sa | Protection d'une quantite numerique contenue dans un circuit integre comportant une interface jtag |
WO2007085987A1 (fr) * | 2006-01-27 | 2007-08-02 | Koninklijke Philips Electronics N.V. | Procede pour assurer le suivi de la securite d'une mise a niveau, dispositif avec microgiciel pouvant etre mis a niveau, serveur et porteuse de donnees |
US8521969B2 (en) * | 2006-10-11 | 2013-08-27 | Intel Corporation | Apparatus and method for directing micro architectural memory region accesses |
US8458686B2 (en) * | 2006-10-18 | 2013-06-04 | International Business Machines Corporation | Guaranteeing authentic firmware for purposes of cloning |
DE102007011309B4 (de) * | 2007-03-06 | 2008-11-20 | Francotyp-Postalia Gmbh | Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine |
EP2316180A4 (fr) | 2008-08-11 | 2011-12-28 | Assa Abloy Ab | Communications par interface wiegand sécurisées |
DE102008047308A1 (de) * | 2008-09-16 | 2010-04-08 | Francotyp-Postalia Gmbh | Sicherheitsmodul eines Benutzergeräts |
US20120185636A1 (en) * | 2010-08-04 | 2012-07-19 | Isc8, Inc. | Tamper-Resistant Memory Device With Variable Data Transmission Rate |
US10452877B2 (en) | 2016-12-16 | 2019-10-22 | Assa Abloy Ab | Methods to combine and auto-configure wiegand and RS485 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
GB2122777A (en) * | 1982-06-16 | 1984-01-18 | Open Computer Services Limited | Software protection apparatus and method |
US4558176A (en) * | 1982-09-20 | 1985-12-10 | Arnold Mark G | Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software |
US4528644A (en) * | 1983-07-18 | 1985-07-09 | Pitney Bowes Inc. | Customizing the firmware after assembly of an electronic postage meter |
JPS60159940A (ja) * | 1984-01-30 | 1985-08-21 | Fanuc Ltd | プログラムの保護範囲変更方法 |
EP0203066A1 (fr) * | 1984-02-03 | 1986-12-03 | GUIGNARD, Paul | Surveillance de securite et d'utilisation |
US4799258A (en) * | 1984-02-13 | 1989-01-17 | National Research Development Corporation | Apparatus and methods for granting access to computers |
GB2163577B (en) * | 1984-08-23 | 1988-01-13 | Nat Res Dev | Software protection device |
CA1238427A (fr) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Methode de protection par codes cryptographiques |
GB2182467B (en) * | 1985-10-30 | 1989-10-18 | Ncr Co | Security device for stored sensitive data |
-
1987
- 1987-06-12 GB GB8713734A patent/GB2205667B/en not_active Expired - Lifetime
- 1987-09-22 US US07/099,867 patent/US4849927A/en not_active Expired - Lifetime
-
1988
- 1988-05-02 CA CA000565678A patent/CA1288492C/fr not_active Expired - Lifetime
- 1988-06-03 DE DE3818960A patent/DE3818960A1/de active Granted
- 1988-06-10 FR FR888807808A patent/FR2616561B1/fr not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
Also Published As
Publication number | Publication date |
---|---|
GB8713734D0 (en) | 1987-07-15 |
CA1288492C (fr) | 1991-09-03 |
US4849927A (en) | 1989-07-18 |
DE3818960C2 (fr) | 1990-01-25 |
DE3818960A1 (de) | 1988-12-22 |
GB2205667A (en) | 1988-12-14 |
GB2205667B (en) | 1991-11-06 |
FR2616561B1 (fr) | 1993-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2616561A1 (fr) | Procede de commande du fonctionnement d'un module de securite | |
EP0409701B1 (fr) | Carte à microcircuit câblé et procédé de transaction entre une carte à microcircuit câblé correspondante et un terminal | |
JP2925152B2 (ja) | 集積回路を備えたデータ・キャリアの信頼性テスト方法 | |
EP0552822B1 (fr) | Dispositif portable électronique pour établir une liaison sécurisée avec un serveur via un terminal | |
FR2810139A1 (fr) | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede | |
FR2704341A1 (fr) | Dispositif de protection des clés d'une carte à puce. | |
EP0800209B1 (fr) | Dipositif de sécurité d'une pastille semi-conductrice | |
FR2731536A1 (fr) | Procede d'inscription securisee d'informations dans un support portable | |
FR2661534A1 (fr) | Dispositif et methode de validation d'une carte a memoire. | |
CA2046289C (fr) | Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en oeuvre un tel procede | |
EP0540095A1 (fr) | Microcircuit pour carte à puce à mémoire programmable protégée | |
CH627570A5 (fr) | Dispositif de comptabilisation d'unites homogenes predeterminees. | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
EP2108165A1 (fr) | Verrouillage temporaire d'un circuit electronique | |
EP1728354A1 (fr) | Procede d'authentification dynamique de programmes par un objet portable electronique | |
FR2513408A1 (en) | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal | |
FR2728369A1 (fr) | Procede et dispositif pour accroitre la securite d'un circuit integre | |
EP1904928A2 (fr) | Integrite materielle permanente des donnees | |
EP1337981A1 (fr) | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce | |
FR2788649A1 (fr) | Procede de chargement securise de donnees entre des modules de securite | |
EP0456548A1 (fr) | Dispositif de traitement de données de haute sécurité à deux états de fonctionnement | |
WO2003056524A1 (fr) | Carte a puce autoverrouillable et dispositif de securisation d'une telle carte | |
WO2005066904A1 (fr) | Module electronique notamment pour terminal de paiement electronique | |
FR2619941A1 (fr) | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees | |
EP1944723B1 (fr) | Module de sécurité matériel procédé de mise en service et terminal de paiement électronique utilisant ce module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property | ||
D6 | Patent endorsed licences of rights | ||
ST | Notification of lapse |