JP3633686B2 - 機密操作を情報処理装置により実行する方法及び装置 - Google Patents

機密操作を情報処理装置により実行する方法及び装置 Download PDF

Info

Publication number
JP3633686B2
JP3633686B2 JP26152295A JP26152295A JP3633686B2 JP 3633686 B2 JP3633686 B2 JP 3633686B2 JP 26152295 A JP26152295 A JP 26152295A JP 26152295 A JP26152295 A JP 26152295A JP 3633686 B2 JP3633686 B2 JP 3633686B2
Authority
JP
Japan
Prior art keywords
module
confidential
storage means
key
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP26152295A
Other languages
English (en)
Other versions
JPH08212066A (ja
Inventor
ミシエル・ウゴン
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JPH08212066A publication Critical patent/JPH08212066A/ja
Application granted granted Critical
Publication of JP3633686B2 publication Critical patent/JP3633686B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Control By Computers (AREA)
  • Stored Programmes (AREA)
  • Credit Cards Or The Like (AREA)
  • Communication Control (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理手段と、メモリと、第1携帯端末との協働手段と、情報処理手段及び不揮発メモリを有するモジュールとを備え、前記不揮発性メモリが、読み出し及び書き込み時に処理手段からアクセス可能ではあるが少なくとも書き込み時にはモジュールの外部からのアクセスが不可能なプロテクトエリアを有する、情報処理装置であって、第1携帯端末が、情報処理手段及び不揮発メモリを有し、前記不揮発メモリが、読み出し及び書き込み時にアクセス可能ではあるが少なくとも書き込み時には携帯端末の外部からのアクセスが不可能なプロテクトエリアを有し、第1携帯端末のプロテクトエリアがデータ及び/またはプログラムを有する情報処理装置のロード方法に関する。
【0002】
このような情報処理装置のロード手順においては、とくにモジュールのローディングが注目されている。というのは、モジュールはその構造から、そのメモリのプロテクトエリア内に機密データまたはプログラムを格納するのにきわめて適しているからである。
【0003】
【従来の技術】
この種の装置は公知である。この装置においては、モジュール自身が携帯端末(携帯オブジェクト)リーダーを介して装置と協働する携帯端末となっている。この場合、モジュールのローディングは、有資格機関において行われるモジュールのカスタマイズ化の初期段階において、装置とは無関係に行われる。有資格機関の安全が確保された環境下においては、モジュールのローディングによってとくに問題は発生しない。
【0004】
これに対し、モジュールが既に情報処理装置に搭載されている時にプロテクトエリアにモジュールをロードする場合、とくに情報処理装置そのものが、有資格機関の施設の、安全が確保されていない環境下に設置されている時には、より慎重に行わなければならない。
【0005】
【発明が解決しようとする課題】
本発明が解決しようとする第1の課題は、モジュールが取り外し可能であるか否かに関わらず、また情報処理装置の全耐用期間中、ローディングを行う環境が安全が確保されたものであるか否かに関わらず、安全な方法でプロテクトエリアにモジュールをロードするための方法を提案することである。
【0006】
この目的のため本発明は、本明細書の冒頭に記載した方法であって、情報処理装置を第1携帯端末と協働させることと、第1携帯端末のプロテクトエリアからのデータ及び/またはプログラムをモジュールのプロテクトエリアに転送することとを特徴とする方法に関する。
【0007】
【課題を解決するための手段】
したがって本発明によれば、モジュールと、モジュールと同じ安全構造を有する外部携帯端末との間で対話を確立し、各々のプロテクトエリア間で機密情報の転送を行うことにより、モジュールの安全なローディングが得られる。
【0008】
本発明の第2の側面では、第1携帯端末と、情報処理手段及び不揮発性メモリを有し、前記不揮発性メモリが、読み出し及び書き込み時に処理手段からアクセス可能ではあるが少なくとも書き込み時には携帯端末の外部からのアクセスが不可能なプロテクトエリアを有する第2携帯端末とを必要とする、所定のサービスの提供を行う方法であって、プロテクトエリアがデータ及び/またはプログラムを有し、第1及び第2携帯端末のプロテクトエリア内に含まれるデータ及び/またはプログラムが、前記サービスの提供に対する各々の権利及び義務を決定する方法に関する。
【0009】
たとえば、携帯端末の認証機能、データの暗号化機能、携帯端末内での情報の証明または署名機能の場合、主な携帯端末の機密に相関された機密を有する二次携帯端末を使用しなければならない。
【0010】
上記のことがらは、2つの端末に乱数を送り、プロテクトキー及び適当な暗号アルゴリズムに基いて各端末で行われた計算の結果を比較することが可能な支払いのアプリケーションに特に該当する。2つの結果が同一な時には、二次携帯端末により主携帯端末が認証されたと推定することができる。この過程は、相互認証を行うため双方向に実行することができる。
【0011】
したがってそのような場合、2つの電子携帯端末を所有する必要があり、2つの端末間のインタフェースを実現することのできる機械または機器が必要となる。これら機器は、2つの端末用の2つの通信路と、とくに、設備の費用及び所要寸法を押し上げ、信頼性を下げることになる2つの自動接続システムとを必要とする。したがって、本発明が解決しようとする追加的課題は、機器内に携帯端末の読み取り装置が2つ同時に存在することを避けることである。
【0012】
本発明によれば、データ及び/またはプログラムを第1携帯端末のプロテクトエリアからモジュールのプロテクトエリアに転送するため、情報処理装置を第1携帯端末と協働させ、次に情報処理装置を第2携帯端末と協働させ、モジュールに転送された前記データ及び/またはプログラム及び第2携帯端末に含まれているデータ及び/またはプログラムを使用して、前記サービスの提供を行う。本発明はまた、前記方法を実施するために構成された情報処理装置にも関する。
【0013】
本発明のその他の詳細と利点とは、添付の図を参照しながら、非限定的な好ましい実施様態についての以下の説明を読むことにより理解されよう。
【0014】
【発明の実施の形態】
図1に例示する情報処理装置1は当然のことながら、ROM3と、RAM4と、該装置が別の同様の装置と直接または通信網を介して通信できるようにする伝送インタフェース5とが接続されているマイクロプロセッサ2を有する。この装置はまた、たとえば本出願人名義のフランス特許第2.461.301号及び第2.401.459号に記載されているような超小型回路カード型携帯端末を受け入れるよう構成された携帯端末読み取り装置6も有する。この読み取り装置は伝送線7によりマイクロプロセッサに接続されている。
【0015】
さらに装置1は、ディスケット、リムーバブルまたは非リムーバブルディスクなどの記憶手段と、(キーボード及び/またはマウス型の位置指定装置などの)入力手段と、表示手段とを具備することが可能であるが、これら手段は図1には図示されていない。
【0016】
さらに装置1は電気モジュール8を有する。以下これを転送モジュールと呼ぶことにするが、この装置は情報処理手段9と、これに接続された不揮発メモリ10とを有する。このモジュールは、情報が一旦記録されるとモジュールの外部からはアクセスできず情報処理手段9からのみアクセスが可能な機密エリア11と、情報の読み出し及び/または書き込みのためモジュールの外部からアクセス可能な自由エリア12とをメモリ10中で規定するように構成されている。各メモリエリアは、消去不可能な部分ROMと消去可能な部分EPROM、EEPROMを有することができるか、「フラッシュ」型RAM、すなわちEEPROMの特性をもちさらにアクセス時間が従来のRAMのそれと同一なRAMで構成されることが可能である。図示しないが、揮発性RAMも設けられている。
【0017】
モジュール8としてとくに、本出願人名義のフランス特許第2.461.301号に記載されているような、自動プログラミングが可能な不揮発メモリマイクロプロセッサを使用することができる。上記特許の1ページの5行目から17行目に説明したように、自動プログラミングが可能であるというメモリの特性は、このメモリ内にあるプログラムf1が、プログラムgjという状態でやはりこのメモリ内にある別のプログラムfjを変更できるという可能性に対応する。同自動プログラミングを実現するために使用する手段は、情報処理手段9を設計するのに使われる技術によって変更されることはあるものの、前記特許により、該情報処理手段が不揮発メモリに接続されたマイクロプロセッサで構成される場合には、これら手段は、
− メモリに接続された、データ及びアドレスのバッファメモリと、
− 充分な時間、メモリ内のプログラミング電圧と書き込むデータそのアドレスとを維持することができる命令を有する、メモリ内にロードされたメモリ内書き込みプログラムと、(ただしこの書き込みプログラムは論理回路書き込みコントローラに置き換えることも可能)
を有することができる。
【0018】
変形例においては、モジュール8のマイクロプロセッサが、半導体チップ内に実装された論理回路に置き換えられている。実際そのような回路は、マイクロプログラムされた回路ではなく配線された電子部品により、とくに認証及び署名などの計算を行うのに適している。たとえば、SLE4436という品番でSIEMENS社から販売されている部品や、ST1335という品番でSGS−THOMSON社から販売されている部品を挙げることができる。
【0019】
モジュールは、1つのチップ上に単体で設計するのが好ましい。モジュールは、直接マイクロプロセッサ2につながっている伝送線13か、図1の点線で示すように携帯端末読み取り装置6の伝送線7につながっている伝送線13’によりマイクロプロセッサに接続されている。
【0020】
ハードウエアに関しては、モジュール8は種々の方法で情報処理装置1に接続することが可能である。第一に、電子部品アセンブリを支持する装置の内部台上さらには情報処理装置と同じチップ上に配設するなど、装置に直接組み込むよう設計することができる。また、付加された部品であって取り外し可能な部品として設計することも可能である。モジュールはたとえば、情報処理装置1側のコネクタであって、たとえばマイクロプロセッサ2と伝送線7、13’(点線14)間の接続点との間に位置するコネクタに差し込まれたPCMCIA(Personal Computer Memory Card International Association)規格のコネクタを具備したマスメモリカード上に、取り外し可能な方法で取り付ける。
【0021】
情報処理装置1は、携帯端末読み取り装置6に関し、上記したような2つの携帯端末21、22と協働するようになっている。各携帯端末は、情報処理装置1に接続されたモジュール8と同じ構造をもつ電子モジュールを具備し、したがって情報処理手段23、24と、プロテクトエリア27、28、自由エリア29、30を有する不揮発メモリ25、26と、自動プログラミング手段とを有する。
【0022】
変形例においては、転送モジュール8及び/または2つの携帯端末の機密エリアに、安全レベルが機密エリアの安全レベルよりも低いエリアを付加するか、前者を後者に置き換える。より詳細には同エリアは、情報の読み出し及び/または書き込みについては転送モジュールまたは携帯端末の情報処理手段からアクセスが可能であるばかりでなく、モジュールまたは端末の外部から読み出しのアクセスが可能である(書き込みのアクセスは不可)。本文書においては「プロテクトエリア」は、外部からアクセスができない機密エリアか、外部から読み出しのアクセスのみが可能なエリアのいずれかを意味する。外部から読み出しのアクセスのみが可能なエリアには、とくに公開キーアルゴリズムの公開キー、あるいは種々のデータまたはプログラムが格納される。機密エリアには、特にシークレットキーが格納される。
【0023】
本発明による方法はまず、有資格機関によって行われる、情報処理装置1と2つの携帯端末21、22の転送モジュール8のカスタマイズ化の段階を設ける。たとえば以下のような手順を実施することができる。転送モジュール8と第1携帯端末21の各々のプロテクトエリア11、27に、とくに携帯端末が転送モジュールを認証できるようにする同一のプロテクトキーSを配置する。さらに、第1携帯端末のプロテクトエリア27にマスタプロテクトキーKを、第2携帯端末のプロテクトエリア28にキーKを基にして変化させたプロテクトキーKdを配置する。この2つのキーによりとくに、第1携帯端末が第2携帯端末を認証することが可能となる。たとえば、変化キーKdは、マスタキーKと第2携帯端末の特徴となる変化パラメータを考慮しつつ一定の暗号アルゴリズムを用いて計算を行うことにより得られる。必要に応じ、前記プロテクトキーSについても変化手順を実施することができる。2つの携帯端末のプロテクトエリア27、28の各々の中にはさらに、想定されるアプリケーションに関連し、とくにあるサービス提供の付与規定を画定するそれぞれ2つのプログラムP1及びP2が存在する。
【0024】
本発明は、想定されるサービスに関連する手順であって、2つの携帯端末21、22が同時に存在することを要求する手順の実行に応用することができる。この目的のため、携帯端末21に登録された少なくともいくつかの権利は転送モジュール8に再度コピーされる。
【0025】
第1段階では、携帯端末21が携帯端末読み取り装置6に挿入され、想定されるサービスの提供において同端末と装置とが介入する資格を実際にもっていることを確認するため、同携帯端末は転送モジュール8とともに相互認証手順を実行する。たとえば携帯端末は乱数Eを発生し転送モジュールに送る。転送モジュールは自らのプロテクトキーSと乱数Eとに基いた計算を実行し計算結果Rを携帯端末21に送る。携帯端末も自らのプロテクトキーSと乱数Eとに基いた計算を実行し、結果R’を得、2つの結果R、R’を比較する。同一であれば、携帯端末は転送モジュールは本物であるとみなす。この種の手順は、出願人名のフランス特許第2.601.795号に詳しく記載されている。
【0026】
前記に記載の手順は、携帯端末21による転送モジュール8の認証に関する。反対方向の場合、同様な手順により転送モジュール8は携帯端末21を認証することができる。ただしその場合、結果R、R’の比較は転送モジュール内で行われる。
【0027】
相互認証が確認された後は、転送モジュール8と携帯端末21は、非暗号状態で、あるいは数字化キーScを使用した数字の状態で、情報を交換することができる。後者の場合、暗号化キーは、転送モジュールと携帯端末のプロテクトメモリエリア11、27に含まれているアルゴリズムFと、共通プロテクトキーSと、モジュールまたは端末によって発生されその装置の相手側に送信された乱数Ecとを基にして、既知の方法により転送モジュールと携帯端末が計算することができる。前記装置のうちの片方による情報の暗号化の際には、暗号化キーScと暗号化アルゴリズムGが使われ、もう一方の装置は、同じパラメータまたはキーとそれに相関した暗号化アルゴリズムを用いて受信情報を解読する。当然のことながら、手順上、携帯端末21の保持者は、情報処理装置1のキーボードを介して暗証コードを携帯端末に示し自分自身を確認しなければならない場合がある。同コードは、端末のプロテクトメモリ27のエリアに含まれる基準コードと比較される。
【0028】
本発明による方法の第2段階は、想定されるサービスの提供に必要なパラメータを全て携帯端末21から転送モジュール8に転送することを内容とする。とくに、プロテクトキーKとプログラムP1は転送モジュール8のプロテクトメモリエリア11に転送され、同キーと同プログラムにより、転送モジュールは第2携帯端末22とともに、同キーと同プログラムの使用を必要とするあらゆる作業を行うことができる。
【0029】
第1携帯端末21によって転送モジュール8に伝送されてくる権利を該転送モジュールが行使する時間は、場合によっては制限しなければならない。この目的のため、転送モジュール8はそのプロテクトエリア11内に、第1携帯端末21によって伝送された所定の制限時間に達した時、該モジュールの作動を停止するよう設計したプログラムを内蔵するものとする。権利の転送が実行された瞬間からの作動時間またはトランザクションの数がとくに問題となり得る。トランザクションの定義はシステムによりあらかじめ決められており、ある一定のサービス提供の単位、または第2携帯端末22が情報処理装置1に挿入された瞬間から同装置から取り出されるまでの時間であるセッションに対応することができる。許可使用時間が終了すると、転送モジュールは停止し、第1携帯端末21など転送モジュールをアンラッチするのに適した携帯端末を読み取り装置6に挿入しない限り、再始動できない。
【0030】
図2は、本発明の可能な応用例であって、情報処理装置1の入力手段で作成したメッセージMが第1携帯端末21で署名され、メッセージMとその署名SGとが第2携帯端末22に入力される応用例を示す図である。
【0031】
第1ステップ31では、第1携帯端末21が情報処理装置1の携帯端末読み取り装置6に挿入される。次のステップ32では、第1携帯端末21は前記の方法で転送モジュール8を認証する。認証が確認されると、第1携帯端末21はプロテクトキーKとプログラムP1とを転送モジュール8のプロテクトエリア11にロードする(ステップ33)。次に、第1携帯端末21が情報処理装置1から取り出され(ステップ34)、今度は第2携帯端末22が挿入される(ステップ35)。
【0032】
転送モジュールにより第2携帯端末22が認証されると、転送モジュールが受け取ったキーKと携帯端末のキーKdとが始動する。始動は前記に記載の方法で行われる。この目的のため、転送モジュールは、携帯端末から送られてくる変化パラメータを受信した時点で、マスタキーKを基にした携帯端末の変化キーKdを再計算する。したがって、メッセージMが情報処理装置1のメモリ上または第1携帯端末21のメモリ上にすでに存在する場合を除き、このメッセージはたとえば情報処理装置の入力手段により、第1携帯端末21の所持者によって同情報処理装置に入力される(ステップ37)。メッセージMの形成にあたっては、プログラムP1及びP2を介入させることができる。
【0033】
ステップ38では、転送モジュール8がメッセージMの署名SGの計算を行う。この署名とはメッセージの内容と同メッセージの発信者のIDとを切り離せないように結び付けるもの、すなわちここでは第1携帯端末21のプロテクトキーKである。実際には、転送モジュール8はプロテクトメモリエリア11に、常駐のあるいは第1携帯端末21によって転送されてきた署名計算アルゴリズムHを内蔵している。アルゴリズムHは、好ましくは縮約された形のメッセージMと第1携帯端末21のプロテクトキーKとを計算して、前記署名SGとなる計算結果を生成する。
【0034】
ステップ39では、メッセージMとその署名SGとが第2携帯端末22のメモリ26に転送される。第2携帯端末は次に情報処理装置1から取り出される(ステップ40)。
【0035】
したがって結論としては、本発明による方法により、共通の手順で2つの携帯端末21、22を情報処理装置1と協働させることができたと思われる。しかもこれは、携帯端末読み取り装置6を情報処理装置のマイクロプロセッサ2に接続している唯1本の伝送線7しか使用しない状態で実現される。
【0036】
なお、変化キーKdまたは暗号化キーScと、情報の暗号化と、署名の計算とを行う前記アルゴリズムは、同一のアルゴリズムによって構成することが可能であることに留意されたい。
【0037】
前記においてはプロテクトキー対称アルゴリズムについて説明したが、当然のことながら公開キー非対称アルゴリズムを使用することも可能であり、その場合は、携帯端末の少なくとも1つか転送モジュールがシークレットキーの代りに公開キーを内蔵する。たとえば機関が当初、第2携帯端末22内に同端末とシークレットキーのIDデータに応じてアルゴリズムによって作られた署名を用意し、転送モジュール8による同端末の認証時には、同署名を確認するための対応する公開キーを使用し、同公開キーは当初、第1携帯端末21のメモリ内に置く。
【0038】
本発明による種々の応用例の中で、厚生の分野における応用を取り上げることができよう。この応用例においては、プロテクトキーKにより医者の権利が画定され、プロテクトキーKdにより患者の権利が画定され、本発明による方法により、医者は患者の携帯端末22に、医者の署名を結び付けた処方からなるメッセージを入力することができ、該署名は、シークレットキーK、Kdに相関させた公開キーをもつあらゆる機関が確認することができる。
【0039】
第2携帯端末22との対話を行うにあたり、複数の第1携帯端末21の権利を同時に使用する必要がある場合には、読み取り装置6にこれら第1携帯端末を順次挿入して、これら第1携帯端末21の必要な権利を次々に転送モジュール8にロードする。その次に、転送モジュール8と第2携帯端末22との間の対話が確立される。
【0040】
本発明は、第1携帯端末21が携帯端末読み取り装置6により局所的に交信する場合ではなく、伝送インタフェースに接続されたデータ通信路または電話通信路を介して遠隔地から情報処理装置1と交信する場合にも応用される。本発明による方法により、第1携帯端末と情報処理装置との間で情報の転送が実行され次第すぐに同伝送線が解放されるので、2つの携帯端末21、22が対話している間は、同伝送線を別の作業に充てることができる。
【0041】
さらに本発明は、情報処理装置1がオフラインの時の2つの携帯端末間の対話の場合だけでなく、要求されたサービスを提供するあるいはその提供に介入する遠隔装置と対話するため情報処理装置がオンラインの状態にある場合にも応用される。
【図面の簡単な説明】
【図1】本発明による情報処理装置と、相前後して協働するための2つの携帯端末とを示す図である。
【図2】本発明によるある特定のアプリケーションに関する作業のアセンブリ画定をする図である。

Claims (12)

  1. 情報処理装置、及び第1携帯オブジェクトを用いて機密操作を実行する方法であって、
    該情報処理装置は、一般的な非機密操作を実行するための装置処理手段及び装置記憶手段を備え、更に特定の機密操作を実行するためのモジュール処理手段及びモジュール記憶手段を含む、前記装置処理手段から異なる機密モジュールを含み、前記モジュール記憶手段は不揮発性であり前記モジュール処理手段への読み取り−書込みアクセスは可能であるが少なくとも該モジュール外部からの書込みから保護されており、
    前記第1携帯オブジェクトは、特定の機密操作を実行するための第1オブジェクト処理手段と第1オブジェクト記憶手段とを備え、該第1オブジェクト記憶手段は不揮発性であり前記第1オブジェクト処理手段への読み取り−書込みアクセスは可能であるが少なくとも該第1携帯オブジェクトの外部から書込みからは保護されており、機密情報が前記第1オブジェクト記憶手段に格納されており、
    該方法は、
    前記第1携帯オブジェクトと前記情報処理装置との間の通信を確立するステップと、
    前記モジュール処理手段の制御下で、前記機密情報を前記第1オブジェクト記憶手段から前記モジュール記憶手段にコピーするステップと、
    前記第1携帯オブジェクトと前記情報処理装置との間の通信を停止するステップと、
    前記モジュール記憶手段の前記機密情報を読み取ることにより、所定の使用限度内において前記機密操作を実行することを前記情報処理装置に要求するステップと、
    前記所定の使用限度に達したときに、前記機密モジュール処理手段の制御下で該モジュールの操作を禁止するステップ、
    とを含む機密操作を情報処理装置により実行する方法。
  2. 前記第1携帯オブジェクト記憶手段がオブジェクトキーを格納し、前記モジュール記憶手段が該オブジェクトキーに対応する第1モジュールキーを格納し、前記第1オブジェクト記憶手段から前記モジュール記憶手段に機密情報をコピーするステップは、前記オブジェクトキー及び第1モジュールキーに基づく相互暗号手順の実行が成功した時にのみ実施される請求項1に記載の方法。
  3. 前記第1オブジェクト記憶手段が暗号化キーと暗号化プログラムとを格納し、前記モジュール記憶手段が前記暗号化キー及び暗号化プログラムにそれぞれ対応する暗号解読キーと解読プログラムとを格納し、更に
    コピーを行う前に、前記暗号化キーと暗号化プログラムとを用いて前記第1携帯オブジェクト内で該第1携帯オブジェクトの前記機密情報を暗号化するステップと、
    コピーを行った後に前記暗号解読キーと暗号解読プログラムとを用いてモジュール内で前記第1携帯オブジェクトの前記機密情報を解読するステップと、
    を更に含む請求項1に記載の方法。
  4. 情報処理装置、及び第1、第2携帯オブジェクトを用いて機密操作を実行する方法であって、
    該情報処理装置は、一般的な非機密操作を実行するための装置処理手段及び装置記憶手段を備え、更に特定の機密操作を実行するためのモジュール処理手段及びモジュール記憶手段を含む、前記装置処理手段から異なる機密モジュールを含み、前記モジュール記憶手段は不揮発性であり前記モジュール処理手段への読み取り−書込みアクセスは可能であるが少なくとも該モジュール外部からの書込みから保護されており、
    前記第1及び第2携帯オブジェクトは、それぞれ特定の機密操作を実行するための第1及び第2オブジェクト処理手段と第1及び第2オブジェクト記憶手段とを備え、該第1及び第2オブジェクト記憶手段は不揮発性でありそれぞれ前記第1及び第2オブジェクト処理手段への読み取り−書込みアクセスは可能であるが少なくとも該第1及び第2携帯オブジェクトの外部からの書込みからそれぞれ保護されており、機密情報は前記第1及び第2オブジェクト記憶手段にそれぞれ格納されており、
    該方法は、
    前記第1携帯オブジェクトと前記情報処理装置との間の通信を確立するステップと、
    前記モジュール処理手段の制御下で、前記機密情報を前記第1オブジェクト記憶手段から前記モジュール記憶手段にコピーするステップと、
    前記第1携帯オブジェクトと前記情報処理装置との間の通信を停止するステップと、
    前記第2携帯オブジェクトと前記情報処理装置との間の通信を確立するステップと、
    前記モジュール記憶手段の前記機密情報を読み取ることにより、且つ前記第2オブジェクト記憶手段の前記機密情報を使用することにより、前記機密操作を実行することを前記情報処理装置に要求するステップ、
    とを含む機密操作を実行するための方法。
  5. 前記第1オブジェクト記憶手段がオブジェクトキーを格納し、前記モジュール記憶手段が該オブジェクトキーに対応する第1モジュールキーを格納し、前記第1オブジェクト記憶手段から前記モジュール記憶手段に機密情報をコピーするステップは、前記オブジェクトキー及び第1モジュールキーに基づく相互暗号手順の実行が成功した時にのみ実施される請求項4に記載の方法。
  6. 前記第1オブジェクト記憶手段が暗号化キーと暗号化プログラムとを格納し、前記モジュール記憶手段が前記暗号化キー及び暗号化プログラムにそれぞれ対応する暗号解読キーと解読プログラムとを格納し、更に
    コピーを行う前に、前記暗号化キーと暗号化プログラムとを用いて前記第1携帯オブジェクト内で前記第1携帯オブジェクトの前記機密情報を暗号化するステップと、
    コピーを行った後に前記暗号解読キーと暗号解読プログラムとを用いて該モジュール内で前記第1携帯オブジェクトの前記機密情報を解読するステップ、
    を更に含む請求項4に記載の方法。
  7. 前記第1携帯オブジェクトと前記情報処理装置との通信の停止後に、前記第1及び第2携帯オブジェクトの前記機密情報を使用して、前記モジュールと前記第2携帯オブジェクトとが接続される、第1及び第2の携帯オブジェクト間の対話を確立するための請求項4に記載の方法。
  8. 前記第1携帯オブジェクトから前記モジュールにコピーされた前記機密情報が第1オブジェクトキーを含み、前記第2携帯オブジェクトの前記機密情報は該第1オブジェクトキーに対応する第2オブジェクトキーを含み、該第1オブジェクトキーがマザーキーであり、該第2オブジェクトキーは、該第2の携帯オブジェクトに固有の変形パラメータ及びプログラムを使用して該マザーキーを変化させることにより得られ、前記対話は、前記2つのオブジェクトキーに基づいて相互暗号手順を実行することからなる請求項7に記載の方法。
  9. 機密操作を実行する情報処理システムであって、
    該情報処理システムは、情報処理装置と第1携帯オブジェクトを備え、
    該情報処理装置は、一般的な非機密操作を実行するための装置処理手段及び装置記憶手段と携帯オブジェクトと協動するための読み取り手段とを備え、更に特定の機密操作を実行するためのモジュール処理手段及びモジュール記憶手段を含む、前記装置処理手段から異なる機密モジュールを含み、前記モジュール記憶手段は、不揮発性であり前記モジュール処理手段への読み取り−書込みアクセスは可能であるが少なくとも該モジュール外部からの書込みから保護されており、
    前記第1携帯オブジェクトは、特定の機密操作を実行するための第1オブジェクト処理手段と第1オブジェクト記憶手段とを備え、該第1オブジェクト記憶手段は不揮発性であり前記第1オブジェクト処理手段への読み取り−書込みアクセスは可能であるが少なくとも前記第1携帯オブジェクトの外部からの書込みから保護されており、機密情報は前記第1オブジェクト記憶手段に格納されており、
    前記装置処理手段は、
    前記読み取り手段を介して前記モジュールと前記第1携帯オブジェクトとの間の通信を開始し制御する手段と、
    前記モジュール処理手段の制御下で、前記機密情報を前記第1オブジェクト記憶手段から前記モジュール記憶手段にコピーする手段と、
    前記第1携帯オブジェクトと前記情報処理装置との間の通信を停止する手段と、
    前記モジュール記憶手段の前記機密情報を読み取ることにより、所定の使用限度内において前記機密操作を実行する手段と、
    前記所定の使用限度に達したときに、前記モジュール処理手段の制御下で前記モジュールの操作を禁止する手段、
    とを含む機密操作を実行するための情報処理システム。
  10. 前記装置処理手段が前記装置記憶手段に格納されたプログラムを含む請求項9に記載のシステム。
  11. 情報処理装置、及び第1及び第2携帯オブジェクトを備え、前記第1及び第2携帯オブジェクト間の機密操作を実行するための情報処理システムであって、
    該情報処理装置は、一般的な非機密操作を実行するための装置処理手段及び装置記憶手段と携帯オブジェクトと協動するための読み取り手段とを備え、更に特定の機密操作を実行するためのモジュール処理手段及びモジュール記憶手段を含む、前記装置処理手段から異なる機密モジュールを含み、前記モジュール記憶手段は、不揮発性であり前記モジュール処理手段への読み取り−書込みアクセスは可能であるが少なくとも該モジュール外部からの書込みから保護されており、
    前記第1及び第2携帯オブジェクトは、それぞれ特定の機密操作を実行するための第1及び第2オブジェクト処理手段と第1及び第2オブジェクト記憶手段とを備え、該第1及び第2オブジェクト記憶手段は不揮発性でありそれぞれ前記第1及び第2オブジェクト処理手段への読み取り−書込みアクセスは可能であるが少なくとも該第1及び第2携帯オブジェクトの外部からの書込みからそれぞれ保護されており、機密情報は前記第1及び第2オブジェクト記憶手段にそれぞれ格納されており、
    前記装置処理手段は、
    前記読み取り手段を介して前記モジュールと前記第1携帯オブジェクトとの間の通信と、前記モジュールと前記第2の携帯オブジェクトの間の通信を、それぞれ、開始し制御する手段と、
    前記モジュール処理手段の制御下で、前記機密情報を前記第1オブジェクト記憶手段から前記モジュール記憶手段にコピーする手段と、
    前記第1携帯オブジェクトと前記情報処理装置との間の通信を停止する手段と、
    前記モジュール記憶手段の前記機密情報を読み取ることにより、且つと前記第2オブジェクト記憶手段の前記機密情報を使用することにより、前記機密操作を実行する手段、
    とを含む機密操作を実行するための情報処理システム。
  12. 前記装置処理手段が、前記装置記憶手段に格納されるプログラムを含む請求項11に記載のシステム。
JP26152295A 1994-10-11 1995-10-09 機密操作を情報処理装置により実行する方法及び装置 Expired - Fee Related JP3633686B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9412100 1994-10-11
FR9412100A FR2725537B1 (fr) 1994-10-11 1994-10-11 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe

Publications (2)

Publication Number Publication Date
JPH08212066A JPH08212066A (ja) 1996-08-20
JP3633686B2 true JP3633686B2 (ja) 2005-03-30

Family

ID=9467737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26152295A Expired - Fee Related JP3633686B2 (ja) 1994-10-11 1995-10-09 機密操作を情報処理装置により実行する方法及び装置

Country Status (14)

Country Link
US (1) US5825875A (ja)
EP (1) EP0707290B1 (ja)
JP (1) JP3633686B2 (ja)
KR (1) KR100214817B1 (ja)
CN (1) CN1143223C (ja)
AT (1) ATE245293T1 (ja)
AU (1) AU690324B2 (ja)
BR (1) BR9504355A (ja)
CA (1) CA2160223C (ja)
DE (1) DE69531278T2 (ja)
ES (1) ES2202344T3 (ja)
FR (1) FR2725537B1 (ja)
NO (1) NO954028L (ja)
TW (1) TW279213B (ja)

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6010074A (en) * 1996-04-01 2000-01-04 Cubic Corporation Contactless proximity automated data collection system and method with collision resolution
ES2145465T3 (es) * 1996-06-19 2000-07-01 Tresor Tv Produktions Gmbh Sistema de transmision de informacion.
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19632197A1 (de) * 1996-08-09 1998-02-12 Bosch Gmbh Robert Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät
FR2753556B1 (fr) * 1996-09-13 1998-11-13 Schlumberger Ind Sa Methode d'authentification de cartes
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6101605A (en) * 1997-05-15 2000-08-08 Vlsi Technology, Inc. Method and apparatus for performing a secure operation
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
DE69816986T2 (de) * 1997-05-29 2004-07-22 Sun Microsystems, Inc., Palo Alto Verfahren und vorrichtung zur versiegelung und unterschrift von objekten
FR2765709B1 (fr) * 1997-07-04 2001-10-12 Schlumberger Ind Sa Methode de chargement de donnees dans une carte a microprocesseur
FR2766942B1 (fr) * 1997-07-31 1999-10-01 Gemplus Card Int Lecteur de carte a puce avec microcontroleur et composant de securite
AU749396B2 (en) * 1997-09-09 2002-06-27 Koninklijke Kpn N.V. Method of loading commands in the security module of a terminal
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
GB9816504D0 (en) * 1998-07-30 1998-09-23 Ncr Int Inc Data processing and method
TW527604B (en) 1998-10-05 2003-04-11 Toshiba Corp A memory systems
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
KR100327234B1 (ko) * 1998-11-18 2002-04-17 윤종용 휴대용 단말기의 데이터 저장 장치 및 방법
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
FR2795905B1 (fr) * 1999-06-30 2001-08-24 Sagem Telephone mobile avec une architecture a plusieurs supports a puce
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
GB0010265D0 (en) * 2000-04-28 2000-06-14 Ncr Int Inc Encrypting keypad module
JP4730927B2 (ja) * 2000-05-16 2011-07-20 株式会社エスグランツ 情報処理装置、及びコントロールモジュール
FR2809852B1 (fr) * 2000-05-30 2002-11-29 Dassault Automatismes Terminal de paiement comprenant une carte memoire non volatile extractible
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
JP2004503031A (ja) 2000-07-11 2004-01-29 カバ・シュリースジステーメ・アー・ゲー 移動データ記憶媒体の初期化のための方法
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
KR100890479B1 (ko) * 2000-12-22 2009-03-26 나그라비젼 에스에이 편성 제어 방법
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
EP1233383A1 (fr) * 2001-02-14 2002-08-21 Banksys S.A. Procédé et dispositif de gestion d'applications de cartes à puce
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
CN100517398C (zh) * 2002-05-08 2009-07-22 皇家飞利浦电子股份有限公司 鉴别的系统和方法
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
CN101604313B (zh) * 2003-02-20 2012-07-04 松下电器产业株式会社 信息记录介质以及其区域管理方法
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US7296127B2 (en) * 2003-03-31 2007-11-13 Intel Corporation NoDMA cache
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
ATE355565T1 (de) * 2003-09-02 2006-03-15 Sony Ericsson Mobile Comm Ab Übertragung von sicherheitsrelevanten daten zwischen zwei speichern
US7865739B2 (en) * 2003-09-02 2011-01-04 Sony Ericsson Mobile Communications Ab Methods and devices for transferring security data between memories
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
DE102006037879A1 (de) 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
US8707415B2 (en) * 2008-09-22 2014-04-22 Bundesdruckeri GmbH Method for storing data, computer program product, ID token and computer system
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009027681A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
WO2012066471A1 (en) 2010-11-19 2012-05-24 Nagravision S.A. Method to detect cloned software
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
WO2017059396A1 (en) * 2015-09-30 2017-04-06 Clark Jonathan A Computer and method for transmitting confidential information in a network
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
FR3068168A1 (fr) * 2017-06-22 2018-12-28 Benito Pennella Memoire permanente comportant un dispositif de securite

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
FR2601795B1 (fr) 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
ATE160039T1 (de) * 1986-09-02 1997-11-15 Pitney Bowes Inc Automatisiertes transaktionssystem mit einsteckbaren karten zum fernladen von gebühren oder dienstprogammdaten
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US4926280A (en) * 1989-11-06 1990-05-15 Ncr Corporation Capacitor protection circuit for protecting storage capacitors in an electronic power supply
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards

Also Published As

Publication number Publication date
AU690324B2 (en) 1998-04-23
BR9504355A (pt) 1996-10-08
AU3318795A (en) 1996-05-16
CN1153949A (zh) 1997-07-09
EP0707290B1 (fr) 2003-07-16
DE69531278D1 (de) 2003-08-21
NO954028D0 (no) 1995-10-10
FR2725537B1 (fr) 1996-11-22
KR100214817B1 (ko) 1999-08-02
TW279213B (ja) 1996-06-21
JPH08212066A (ja) 1996-08-20
EP0707290A1 (fr) 1996-04-17
ATE245293T1 (de) 2003-08-15
DE69531278T2 (de) 2004-03-25
CA2160223A1 (fr) 1996-04-12
NO954028L (no) 1996-04-12
FR2725537A1 (fr) 1996-04-12
CA2160223C (fr) 1999-10-05
KR960015239A (ko) 1996-05-22
ES2202344T3 (es) 2004-04-01
CN1143223C (zh) 2004-03-24
US5825875A (en) 1998-10-20

Similar Documents

Publication Publication Date Title
JP3633686B2 (ja) 機密操作を情報処理装置により実行する方法及び装置
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US9529734B2 (en) Smart storage device
TWI332629B (ja)
TW405105B (en) Terminal and system for performing secure electronic transactions
CN100533459C (zh) 数据安全读取方法及其安全存储装置
US20110105086A1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US5875480A (en) Microcomputer PC-cards
JPH02170272A (ja) 秘密情報の照合方式
JP2004104539A (ja) メモリカード
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
Otterbein et al. The German eID as an authentication token on android devices
TWM540328U (zh) 內建智慧安全行動裝置
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
JP2853549B2 (ja) 可搬型データ担体処理システム
JP2000268137A (ja) 記録媒体バックアップ方法及びその実施装置
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
JP7120214B2 (ja) 端末装置、情報処理システム、端末装置の制御方法及びプログラム
TW201828133A (zh) 智慧型硬體安全載具
KR100630044B1 (ko) 사용자 인증 시스템 및 방법
JP2007122379A (ja) 認証装置及びアプリケーション発行方法
JPH11272563A (ja) 情報処理装置のセキュリティシステム、及び情報処理装置に於けるセキュリティ方法
JP2004186913A (ja) 利用者認証方法、情報端末装置、情報記憶媒体
KR20200007988A (ko) 비접촉 ic칩 기반 보안 처리 방법
JP2004334471A (ja) 情報カード

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040805

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120107

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130107

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees