JP5107915B2 - 複数の電子デバイス及び1つの保全モジュールを備えるシステム - Google Patents

複数の電子デバイス及び1つの保全モジュールを備えるシステム Download PDF

Info

Publication number
JP5107915B2
JP5107915B2 JP2008519858A JP2008519858A JP5107915B2 JP 5107915 B2 JP5107915 B2 JP 5107915B2 JP 2008519858 A JP2008519858 A JP 2008519858A JP 2008519858 A JP2008519858 A JP 2008519858A JP 5107915 B2 JP5107915 B2 JP 5107915B2
Authority
JP
Japan
Prior art keywords
electronic device
interface
maintenance module
maintenance
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008519858A
Other languages
English (en)
Other versions
JP2009500735A (ja
Inventor
フィンケンツェラー,クラウス
ガヴラス,フローリアン
マイスター,ギゼラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of JP2009500735A publication Critical patent/JP2009500735A/ja
Application granted granted Critical
Publication of JP5107915B2 publication Critical patent/JP5107915B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Description

本発明は複数の電子デバイス及び電子デバイスの内の1つに堅固に結合された保全モジュールを備えるシステムに関する。さらに、本発明は保全モジュールが堅固に結合されている電子デバイスに関する。
コンピュータシステムに堅固に結合された保全チップとして構成された保全モジュールを備えるコンピュータシステムの提供は既に知られている。そのような保全モジュールは、Trusted Computing Group(TGC:コンピュータの信頼性を向上させるための標準技術を策定するための業界団体)の仕様に準拠している場合に、TPMと略記される、Trusted Platform Module(信頼されるプラットフォームモジュール)とも称される。これらの仕様により、確定された保全標準が可能になる。
保全モジュールを用いることにより、コンピュータシステムは信頼できると認定されることができ、悪意のある操作に対抗して保護されることができる。これは、特にそのようなコンピュータシステムで保全該当操作が実行される場合に、重要である。
保全モジュールは定められたインターフェースを介してコンピュータシステムのオペレーティングシステムまたはアプリケーションソフトウエアによってアドレスすることができる。例えば、保全モジュールは保全メモリ、すなわち、不正なアクセスに対して保護されるメモリとして用いることができる。この場合、特にコンピュータシステムの状態を保全モジュールに格納することができる。格納されたコンピュータシステムの状態はサードパーティ、例えばサーバによるリクエストを受けることができる。受信側に送信されたデータが悪意のある操作を受けていないことを受領側が信頼できる態様で保証するため、保全モジュールは、例えばRSA署名機能をもつ、信頼するに足る送信を実行できる。さらに、保全モジュールは、乱数発生等の、例えばHMACのような、暗号法アルゴリズムをさらに実行するために供することができる。
既知の保全モジュールにより極めて効果的な態様でコンピュータシステムを保護することが既に可能である。しかし、コンピュータシステムの故障または悪意のある操作により、保全モジュールがいかなる有用な情報も供給せず、したがってコンピュータシステムの実状態を、保全モジュールを用いて決定できないという事実に至り得る。保全モジュールの意図的に生じさせた故障は、別途の悪意のある操作とともに、保全モジュールにアクセスしているサードパーティに対して適切な機能を装うために用いられることさえあり得るであろう。
さらに、特許文献1により、それによって例えば携帯電話を介する銀行端末への安全な取引が許可されるように、2つの電子デバイス、例えば携帯電話及び銀行端末を相互に認証するため及び2つの電子デバイスの間の通信を暗号化によって保全するために供される、保全モジュールが知られている。保全モジュールは第1のデバイス、例えば携帯電話との接続のための第1のインターフェース及び第2の電子デバイス、例えば銀行端末の対応する保全モジュールとの通信のための、特にブルートゥースインターフェースとして構成された、第2のインターフェースを有する。これを用いるため、保全モジュールはデバイスの内の一方、例えば携帯電話に接続され、次いで、携帯電話を用いてユーザは他方のデバイス、例えば銀行端末との通信を開始し、例えば取引を実行する。この場合、保全モジュールは安全な媒介手段としてはたらく。
国際公開第00/14984A号パンフレット
本発明の課題は、電子デバイスに堅固に結合された保全モジュールの有用性を確実に保証することである。
上記課題は特許請求項1の特徴の組合せを備えるシステム及び特許請求項21にしたがう電子デバイスによって解決される。
本発明にしたがうシステムは、第1の電子デバイス、保全モジュール及び第2の電子デバイスを有する。保全モジュールは第1の電子デバイスに堅固に結合され、データを安全に格納するため及び/または暗号法操作を実行するための保全ユニット及び第1の電子デバイスと通信するための第1のインターフェースを有する。本発明にしたがうシステムの特徴は、保全モジュールが第2の電子デバイスとの直接非接触通信を自律的に実行するための第2のインターフェースを有することである。第2の電子デバイスは特に外部デバイスとすることができる。
本発明は、第1の電子デバイスの保全モジュールと通信しているデバイスが第2の電子デバイスである公算が確実に保証されるという利点を有する。第1の電子デバイスと保全モジュールの間の接続が独立に実施されるから、特に第1の電子デバイスに悪意のある操作または故障があっても、そのような通信は可能であり、信頼でき、標準化された態様で実行できる。これは、保全モジュールを用いて、第1の電子デバイスの信頼性を高い安全レベルでチェックできることを意味する。
第1のインターフェースは第1の電子デバイスと直流で接続されることが好ましい。
第2のインターフェースは保全ユニットの一体部品として構成することができる。
第1の異形において、第2のインターフェースは受動非接触インターフェースとして構成される。これには、第1の電子デバイスが完全に故障している場合であっても、保全モジュールは動作可能であり、第2の電子デバイスと通信できるという利点がある。この場合、動作に必要なエネルギーが受動非接触インターフェースを介して保全モジュールに非接触で供給されることが可能になる。これにより、第1の電子デバイスがいかなる動作電圧も保全モジュールに供給しなくとも、保全モジュールは動作することができる。
第2の異形において、第2のインターフェースは能動非接触インターフェースとして構成される。この手段によって、それ自身では非接触データ通信のための電磁場をつくることができない、第2の電子デバイスとの通信が可能になる。能動非接触インターフェースが様々な通信モードで動作できれば特に有利である。これにより、様々に構成された通信相手との通信が可能になる。
保全モジュールが受動非接触インターフェース及び能動非接触インターフェースを有することも可能である。これには、2つの異なるインターフェース形態の利点を利用できるという利点がある。この場合、保全モジュールは受動非接触インターフェースまたは能動非接触インターフェースを選択的に起動するための制御デバイスを有することができる。詳しくは、制御デバイスは、第1の電子デバイスから保全モジュールに動作電圧が供給されるか否かに依存して起動を実施できる。これにより、例えば動作電圧停止の場合にも、受動非接触インターフェースを介して保全モジュールにアクセスできることを保証することができる。
能動非接触インターフェースはNFC標準にしたがって構成されることが好ましい。
第2のインターフェースを介して、例えば、保全ユニットに格納されたデータを第2の電子デバイスに送信することができる。特に、そのようなデータは第1の電子デバイスの診断データまたは暗号法データとすることができる。さらに、第1の電子デバイス及び第2の電子デバイスが、相互間のデータ送信がリリースされた、電子デバイスグループのメンバーである場合に限りデータが送信される態様を提供することができる。このようにすれば、例えば同じ個人に属している電子デバイス間で簡単なデータ送信を実施することができる。
第2の電子デバイスは、第1の電子デバイスの保全モジュールと直接非接触通信を行う、保全モジュールを有することができる。
第2のインターフェースを介して、例えば現金不要支払取引を実施することができ、これにより保全ユニットに格納される認可が取得される。第2の電子デバイスに入れられたパスワードを第2のインターフェースを介して第1の電子デバイスの保全モジュールに送信することも可能である。
第1の電子デバイスは、例えば、コンピュータまたは携帯電話とすることができる。第2の電子デバイスは、例えば、RFID読取デバイス、NFCデバイス、非接触ICカード、コンピュータまたは携帯電話とすることができる。保全モジュールはTrusted Platform Moduleとして構成されることが好ましい。
本発明はさらに、電子デバイスに堅固に結合された保全モジュールをもつ電子デバイスに関する。保全モジュールはデータを安全に格納するため及び/または暗号法操作を実行するための保全ユニット及び電子デバイスと通信するための第1のインターフェースを有する。本発明にしたがう電子デバイスの特徴は、保全モジュールが電子デバイスとは独立に外部との非接触通信を自律的に実行するための第2のインターフェースを有することである。
図に示される実施形態を参照して本発明を以下に説明する。
図1は、本発明にしたがって構成された保全モジュール1を有するシステムの第1の実施形態の略図を示す。保全モジュール1は、電子デバイス2,例えば、パーソナルコンピュータ、電子手帳(PDA)または携帯電話、のコンポーネントとして構成され、保全ユニット3,デバイスインターフェース4及び受動非接触インターフェース5を有する。保全ユニット3は、保全モジュール1がTrusted Platform Module(TPM)として採用され得るように、Trusted Computing Group(TGC)の仕様にしたがう、例えば、アクセスから安全なデータの格納、暗号法操作の実行等のような、様々な保全機能を提供する。したがって、それだけでは安全ではない、電子デバイス2内の保全モジュール1を用いて一定の保全標準を実施することができる。
デバイスインターフェース4及び受動非接触インターフェース5はそれぞれ、保全ユニット3に接続される。電子デバイス2のソフトウエア6への、デバイスインターフェース4を介する、通信接続がある。電子デバイス2のソフトウエア6は、例えば、オペレーティングシステムまたはアプリケーションである。通信接続は、例えば、パーソナルコンピュータのマザーボード、PDAのマイクロプロセッサまたは携帯電話のコントローラへの、直流接続として構成される。この通信接続を介して、特に、電子デバイス2の信頼性を保証するに必要な電子デバイス2のソフトウエア6との保全ユニット3の通信が実施される。さらに、ネットワーク7,例えばインターネットへの接続をそのような通信接続を介して確立することができる。
受動非接触インターフェース5を介して、デバイスインターフェース4の通信接続とは独立の、第2の電子デバイス9,10との通信を実行するための通信接続を確立することができる。2つの通信接続は互いに独立しているから、受動非接触インターフェース5を介する通信の実行は自律的に実施することができる。とりわけ、インターフェース5を介する通信はいかなる時点でも実行することができる。第2の電子デバイス9,10は外部デバイスとすることができる。非接触通信のため、受動非接触インターフェース5にアンテナコイル8が接続される。アンテナコイル8は、例えば保全チップの形態を有する、保全モジュール1上に直接に配置することができる。半導体チップ上に単独に与えられたアンテナは「コイルオンチップ」として知られている。このアンテナコイル8の実施形態において、非接触通信範囲は極めて狭く、通常は数mmから数cmの範囲に限定される。したがって、電子デバイス2が大型になると、外部通信相手の保全モジュール1との非接触通信を可能にするために、初めに電子デバイス2を機械的に開いておかなければならない。
保全モジュール1上に直接配置する代りに、電子デバイス2が十分にアクセスできる位置にアンテナコイル8を取り付けて、ケーブル接続、例えば同軸配線を介して保全モジュール1の受動非接触インターフェース5と接続することもできる。アンテナコイル8の組込みが可能性な場所は、例えば、パーソナルコンピュータの5.25インチ(133.35mm)ベイである。さらに、アンテナコイル8を外部コンポーネントとして構成し、プラグインタイプのケーブル接続を介して電子デバイス2に接続することも可能である。この場合、アンテナコイル8は、電子デバイス2とは別に構成することができる、例えば目立つように設計されたハウジングに収めることができる。
図1には、例としてRFID読取デバイス9及びNFCデバイス10が、保全モジュール1との非接触通信に対する通信相手として示される。ここでRFIDは無線周波数識別を意味する。NFCは近距離場通信を意味し、例えば周波数が13.56MHzの、高周波数交番磁場を用いるデータ通信を指す。RFID読取デバイス9は、例えばISO/IEC標準14443にしたがって構成され、アンテナコイル11が備えられる。NFCデバイス10は、アンテナコイル12が備えられ、保全モジュール1の受動非接触インターフェース5との通信のための読取器として動作する。
電子デバイス2のスイッチを入れると、電子デバイス2は、保全モジュール1が動作可能になり、例えば、電子デバイス2のための暗号法操作等を実行するため、デバイスインターフェース4を介して受け取られる電子デバイス2の動作パラメータを記録できるように、必要な動作電圧を保全モジュール1に供給する。
さらに、図1に示される保全モジュール1の構成により、電子デバイス2のスイッチが切られるかまたはその他の理由のために電子デバイス2が保全モジュール1にいかなる動作電圧も供給しない場合でさえ、保全モジュール1の動作が可能になる。電子デバイス2とは独立のそのような保全モジュール1の動作は、電磁場が十分に強い領域に保全モジュール1のアンテナコイル8がおかれれば、必ず可能である。この場合、アンテナコイル8に誘起され、受動非接触インターフェース5に供給される電圧を、保全モジュール1のための動作電圧として用いることができる。このために適する電磁場は、RFIDデバイス9及びNFCデバイス10のいずれによってもつくることができ、例えば13.56MHzの周波数を有する。
特に、動作電圧が電子デバイス2から供給されているときには、電子デバイス2によって供給される動作電圧を常に保全モジュール1に供給する態様が備えられる。電子デバイス2による動作電圧が利用できず、それでも保全モジュール1の動作が望まれれば、受動非接触インターフェース5へのアンテナコイル8を介する非接触エネルギー伝送によって動作電圧がつくられる。
受動非接触インターフェース5はエネルギーを受け取る目的だけでなく、エネルギーが伝送される電磁場と同じ電磁場を用いることが好ましい、データの非接触送受信の目的も果たす。これは、保全モジュール1が電子デバイス2の機能状態または動作状態とは独立に動作でき、特に、外部世界と通信できることを意味する。この通信は電子デバイス2が妨げることも、操作することもできず、よって送信されるデータは極めて信頼できる。保全モジュール1は受動非接触インターフェース5を介し、例えば信頼できるチャネルを介して、安全な通信を実施できることが好ましい。このようにすれば、保全モジュール1により、例えば、電子デバイス2の信頼できる監視または重要なデータの喪失に対する信頼できる保護を実現することができる。保全モジュール1の具体的な用途は以下でさらに詳細に説明する。
第1の実施形態に関する説明は全て別の実施形態にも、異なる説明がそこで与えられない限り、適用される。
図2は保全モジュール1を有するシステムの第2の実施形態の略図を示す。第2の実施形態において、保全モジュール1は受動非接触インターフェース5の代りに能動非接触インターフェース13を有する。これにより、保全モジュール1に対する通信相手として非接触ICカード14をさらに用意することができる。その他については、第2の実施形態は図1に示されるような第1の実施形態に対応する。
能動非接触インターフェース13はそれ自体で、例えば周波数が13.56MHzの、高周波数交番磁場をつくることができる。この能動不接触インターフェース13により、アンテナコイル8が通信相手の電磁場内にないときであっても、通信を実行することができる。これにより、例えば、通信能力に関しては第1の実施形態にしたがう保全モジュール1の受動非接触インターフェース5に類似の、非接触ICカード14との能動非接触インターフェース13の通信が可能になる。しかし、これには能動非接触インターフェース13を動作させるための保全モジュール1へのエネルギーの供給が必要である。これは、電子デバイス2が保全モジュール1に十分な動作電圧を供給しているときに限り、保全モジュール1の動作及び特に能動非接触インターフェース13を介する通信が可能であることを意味する。
能動非接触インターフェース13は例えばNFCインターフェースとして構成され、その場合はNFCデバイス10と同様の通信応力を有する。図2に示される通信相手との通信のため、能動非接触インターフェース13は様々な通信モードで動作することができる。例えば、RFID読取デバイス9との通信のため、能動非接触インターフェース13は通信モード「ビーイングカード(being card)」で動作する。そのような通信モードにおいて、能動非接触インターフェース13はカードのように振る舞い、例えばISO/IEC標準1444にしたがってRFID読取デバイス9と通信する。NFCデバイス10との通信に対しては、能動非接触インターフェース13は通信モード「ピアツーピア(peer to peer)」で動作する。すなわち、同じ種類の通信相手間の通信が行われる。最後に、非接触ICカード14との通信に対しては、能動非接触インターフェース13が読取デバイスのように振る舞い、例えばISO/IEC標準14443または15693にしたがって通信する、通信モード「ビーイングリーダー(being reader)」が備えられている。
すなわち、能動非接触インターフェース13は受動非接触インターフェース5より多くの通信能力を提供する。しかし、能動非接触インターフェース13は、電子デバイス2が保全モジュール1に動作電圧を供給しているときに限り使用可能であるが、受動非接触インターフェース5では電子デバイス2とは独立な保全モジュール1の動作が可能になる。図3に示される別の実施形態では、これらの利点の全てが合せて存在する。
図3は保全モジュール1を有するシステムの第3の実施形態の略図を示す。第3の実施形態において、保全モジュール1は、第1の実施形態の受動非接触インターフェース5及び第2の実施形態の能動非接触インターフェース13の両者を有し、これらは並列に接続され、選択的に動作させることができる。この場合、保全モジュール1は、第1の切換デバイス15,第2の切換デバイス16及び電圧検出器17を有する。第1の切換デバイス15は、切換状態に依存して、保全ユニット3を受動非接触インターフェース5または能動非接触インターフェース13に接続する。第2の切換デバイス16は、切換状態に依存して、アンテナコイル8を受動非接触インターフェース5または能動非接触インターフェース13に接続する。電圧検出器17は電子デバイス2によって保全モジュール1に供給される動作電圧を監視し、2つの切換デバイス15及び16を制御する。電圧検出器17が十分な動作電圧を検出している場合、電圧検出器17は保全ユニット3及びアンテナコイル8がそれぞれ能動非接触インターフェース13に接続されるような態様で2つの切換デバイス15及び16を作動させる。この場合、第2の実施形態について説明した機能が利用できる。しかし、電圧検出器17が検出した動作電圧が低すぎる場合、電圧検出器17は保全ユニット3及びアンテナコイル8がそれぞれ受動非接触インターフェース5に接続されるような態様で2つの切換デバイス15及び16を作動させる。この場合、第1の実施形態について説明した機能が利用できる。
図4は保全モジュール1を有する第4の実施形態の略図を示す。保全モジュール1は図1に示されるような第1の実施形態に対応する態様で構成される。保全モジュール1が組み込まれている電子デバイス2は、ソフトウエアスタック18,システムソフトウエア19及びアプリケーションソフトウエア20を有し、ネットワーク7に接続される。
さらに、図4には、電子デバイス2の保全モジュール1と非接触で通信する、別の電子デバイス21が示されている。そのような別の電子デバイス21は、アンテナコイル11をもつRFID読取デバイス9,アンテナコイル12をもつNFCデバイス10,保全ユニット22、デバイスインターフェース23、ソフトウエアスタック24、システムソフトウエア25,アプリケーションソフトウエアエア26及びキーボード27を有する。RFID読取デバイス9またはNFCデバイス10を介して、別の電子デバイス21は電子デバイス2の保全モジュール1の受動非接触インターフェース5と直接に非接触で通信することができる。
保全モジュール1を有するシステムについての説明した実施形態においては、保全モジュール1の能力、特に直接非接触データ通信の能力を使用するための複数の可能性がある。いくつかの考えうる応用を例として以下で説明する。これらの応用において電子デバイス2の状態とは独立に保全モジュール1の動作可能性を保証することが必要であれば、図1,3及び4に示されるような受動非接触インターフェース2をもつ保全モジュール1の内の1つが用いられるであろう。あるいは、電子デバイス2が動作電圧を供給しているときに限り動作できる、図2に示されるような能動非接触インターフェース13をもつ保全モジュール1を用いることができる。
第1の応用において、受動非接触インターフェース5は保全モジュール1のデータのバックアップをつくるために用いられる。この応用は特に、電子デバイス2が、例えば、電源の故障あるいは他のハードウエアの機能不全またはソフトウエアエラーが生じたために電子デバイス2がもはや動作できない場合に、重要である。同様に、ソフトウエア6またはシステムソフトウエア19またはアプリケーションソフトウエア20が悪意のある操作を受け、よってこれらがもはや信頼できないこともあり得よう。
第1の応用においては、例えば、図4に示される別の電子デバイス21が、RFID読取デバイス9またはNFCデバイス10を用い、受動非接触インターフェース5を介して保全モジュール1と通信する。認証成立後、保全ユニット3のデータが別の電子デバイス21に送信され、別の電子デバイス21に格納される。これらのデータは、例えば、暗号化または解読及び/またはデータの署名の生成のための非対称RSAキーのような、暗号法アルゴリズムのためのキーとすることができ、あるいはパスワードとすることができる。保全モジュール1から送信されたデータは別の電子デバイス21の保全ユニット22に格納することができ、あるいはまた別の動作可能で信頼できる電子デバイスの保全モジュール内に送信される。ハードディスクを暗号化するためのキーまたはそのようなキーを暗号化するためのキーが読み出されると、それらのキーは電子デバイス2のメモリに格納されている暗号化されたデータの解読に用いることができる。欠陥のある電子デバイス2の場合、そのようなデータは別のバックアップ機構がなければ回復できないであろう。
第2の応用は、RFID読取デバイス9またはNFCデバイス10を用い、受動非接触インターフェース5を介して保全モジュールから電子デバイス2の診断データを読み出すことである。診断データはシステム状態、例えば、BIOS,オペレーティングシステム、アプリケーションに関する測定データとすることができる。測定データは、電子デバイス2のブート過程中にTGCの概念にしたがって測定され、保全ユニット3のいわゆるプラットフォームコンフィギュレーションレジスタ(PCR)に格納される。認可されたユーザはそのようなPCRから直接に測定データを読み出すことができる。欠陥があるかまたは悪意のある操作を受けたシステムソフトウエア19またはアプリケーションソフトウエア20は、認可されたユーザへの測定データの回送を防止することはできない。そのような確実に保護されたPCRデータにより、ユーザ、例えば管理者は、ソフトウエア6またはシステムソフトウエア19またはアプリケーションソフトウエア20のどの領域が未だに信頼でき、どの領域が信頼できないかを判定することができる。保全モジュール1からの測定データの読出しは電子デバイス2が完全に故障している場合であっても可能である。
第3の応用は、サービス請求権の安全な取得及び安全な格納に関する。そのようなサービス請求権は、公共輸送機関の乗車券、入場券またはその他の金銭等価サービスとすることができる。サービス請求権は、例えばネットワーク7を介して、保全モジュール1に確実にロードすることができる。この目的のため、TGC規定にしたがうTLS接続のような、特別なプロトコルがTCGによって提供される。RFID読取デバイス9またはNFCデバイス10を用い、保全モジュール1の受動非接触インターフェース5を介して支払プロセスを実施することができる。この目的のため、安全なチャネルを介して安全な通信が実行されることが好ましい。そのような安全なチャネルは、RFID読取デバイス9またはNFCデバイス10,保全ユニット22及びソフトウエアスタック23を用いて確立することができる。
第4の応用は別の電子デバイス21のキーボード27または別の入力ユニットによるパスワードの安全な入力に関し、パスワードはRFID読取デバイス9またはNFCデバイス10を用い、受動非接触インターフェース5を介して電子デバイス2の保全ユニット3に送信される。非接触送信により、直接送信経路が可能になる。これにより、悪意のある操作が行われている可能性がある電子デバイス2のシステムソフトウエア19またはアプリケーションソフトウエア20によりパスワードが探り出される危険が低減される。発展形において、パスワードの送信は電子デバイス2と別の電子デバイス21の間の暗号法で保全されたチャネルを介して実施することもできる。安全なチャネルは、特に保全ユニット3及び22を用い、TCGの概念にしたがって確立することができる。
第5の応用は携帯型データ記憶媒体、例えばCDのコピー保護に関する。この場合、携帯型データ記憶媒体は、能動非接触インターフェース13を介して保全モジュール1と通信できる、図2に示される非接触ICカード14と類似の、非接触データ記憶媒体を含むように構成される。この場合、権利対象は、権利対象の不正な複製を防止する、特別な保護機構を用いて管理することができる。そのような保護機構は、例えば、制御されたアクセスリードコマンドを用いて実現することができる。リードコマンドは、一篇の音楽を聴くための権利対象のような、特別なデータのコピーを、引き続いて権利対象が電子デバイス2から削除される場合に限り、可能にする。欠陥のある電子デバイス2の場合においても、このようにすれば、不正な複製を誤って用いる危険を存在させずに、権利対象を保全することができよう。
別の可能な保護機構には、ソフトウエアがインストールされたときに、携帯型データ記憶媒体及び電子デバイス2の保全モジュール1に賦課される保全規準データの格納がある。賦課されたデータを用いて、携帯型データ記憶媒体のデータの不正な複製を防止することができる。
第6の応用は大データ量の安全な送信である。この場合、電子デバイス2の保全モジュール1は別の電子デバイスの保全モジュールと、受動非接触インターフェース5または能動非接触インターフェース13を介して、キーのような、保全が不可欠なデータだけを交換する。この応用において、保全モジュール1は、大データ量の暗号化及び、IRDAまたはWLANのような、高速インターフェースを介する送信後のそれらの解読の作業も負う。
第7の応用は、それぞれに保全モジュール1が備えられている、複数の電子デバイス2をリンクしてグループを構成することである。例えば、携帯電話及び固定ネットワーク電話、さらに電子デバイス2,例えばPDAが同じグループのメンバーである状況を考えられることができよう。グループのメンバーであること、特に同じグループの電子デバイス2間の通信であることの判定は、保全モジュールによって実施される。同じグループ内では、グループ外の電子デバイス2とでは実行され得ない動作が実行され得る。例えば、データ同期化を行うことができ、あるいは別の電子デバイス2のデータをリクエストに応じて読み出すことができる。したがって固定ネットワーク接続のユーザは、例えば、ユーザの携帯電話に格納されている電話番号に、携帯電話の電源を入れずに、アクセスすることができるであろう。欠陥があるかまたは悪意のある操作が行われた電子デバイス2によるデータへのエラー持込みが不可能であるように、保全ユニット3のパスワード機構を用いることができる。この場合、危険なデータはHMACを介してパスワードにより「暗号化」され、パスワードが正しく入力されない限り読み出すことはできない。
保全モジュール1を有するシステムについては、上述した応用に加えて、多くの別の応用可能性が存在する。それぞれの応用において、少なくとも1つの電子デバイス2が保全モジュール1を有する。電子デバイス2の通信相手も、保全ユニット3,デバイスインターフェース4及び受動非接触インターフェース5または能動非接触インターフェース13をもつ保全モジュール1を有することができる。この場合、電子デバイス2の保全モジュール1と通信相手の間の直接通信を提供することもできる。同様に、通信相手だけが保全ユニット3及び適切なデバイスインターフェース4を有するか、あるいはTPM保護を全くもたないことさえも、可能である。
本発明にしたがって構成された保全モジュールを備えるシステムの第1の実施形態の略図である 保全モジュールを備えるシステムの第2の実施形態の略図である 保全モジュールを備えるシステムの第3の実施形態の略図である 保全モジュールを備えるシステムの第4の実施形態の略図である
符号の説明
1 保全モジュール
2,9,10,14,21 電子デバイス
3,22 保全ユニット
4,5,8,13,23 インターフェース
6,19,20,25,26 ソフトウエア
7 ネットワーク
8,11,12 アンテナコイル
14 ICカード
15,16 切換デバイス
17 電圧検出器
18,24 ソフトウエアスタック
27 キーボード

Claims (21)

  1. 第1の電子デバイスと、
    データを安全に格納するため及び/または暗合法操作を実行するための保全ユニットと、前記第1の電子デバイスと通信するための第1のインターフェースと、第2の電子デバイスとの直接非接触通信を自律的に実行するための第2のインターフェースとを含み、前記第1の電子デバイスのコンポーネントとして提供された保全モジュールであって、前記第1の電子デバイスとは独立の処理を実行可能なように構成された保全モジュールと、
    前記第2のインタフェースと通信可能に構成された第2の電子デバイスとを備えたことを特徴とするシステム。
  2. 前記第1のインターフェースが前記第1の電子デバイスと直流で接続されることを特徴とする請求項1に記載のシステム。
  3. 前記第2のインターフェースが前記保全ユニットの一体部分として構成されることを特徴とする請求項1または2に記載のシステム。
  4. 前記第2のインターフェースが受動非接触インターフェースとして構成されることを特徴とする請求項1から3のいずれか1項に記載のシステム。
  5. 動作に必要なエネルギーが前記受動非接触インターフェースを介して非接触で前記保全モジュールに供給され得ることを特徴とする請求項4に記載のシステム。
  6. 前記第2のインターフェースが能動非接触インターフェースとして構成されることを特徴とする請求項1から3のいずれか1項に記載のシステム。
  7. 前記能動非接触インターフェースが様々な通信モードで動作できることを特徴とする請求項6に記載のシステム。
  8. 前記保全モジュールが受動非接触インターフェース及び能動非接触インターフェースを有することを特徴とする請求項1から3のいずれか1項に記載のシステム。
  9. 前記保全モジュールが前記受動非接触インターフェースまたは前記能動非接触インターフェースを選択的に起動するための制御デバイスを有することを特徴とする請求項8に記載のシステム。
  10. 前記制御デバイスが前記保全モジュールに前記第1の電子デバイスから動作電圧が供給されているか否かに依存して前記起動を実施することを特徴とする請求項9に記載のシステム。
  11. 前記能動非接触インターフェースがNFC標準にしたがって構成されることを特徴とする請求項6から10のいずれか1項に記載のシステム。
  12. 前記保全ユニットに格納されたデータが前記第2のインターフェースを介して前記第2の電子デバイスに送信されることを特徴とする請求項1から11のいずれか1項に記載のシステム。
  13. 前記データが前記第1の電子デバイスの診断データまたは暗号法データであることを特徴とする請求項12に記載のシステム。
  14. 前記第1の電子デバイス及び前記第2の電子デバイスが、相互間のデータ通信がリリースされている、同じ電子デバイスグループのメンバーであるときに限り、前記データが送信されることを特徴とする請求項12または13に記載のシステム。
  15. 前記第2の電子デバイスが、前記第1の電子デバイスの前記保全モジュールと直接非接触通信を行う、保全モジュールを有することを特徴とする請求項1から14のいずれか1項に記載のシステム。
  16. 前記第2のインターフェースを介して現金不要支払取引が実施され、これによって前記保全ユニットに格納される認可が取得されることを特徴とする請求項1から15のいずれか1項に記載のシステム。
  17. 前記第2の電子デバイスに入力されたパスワードが前記第2のインターフェースを介して前記第1の電子デバイスの前記保全モジュールに送信されることを特徴とする請求項1から16のいずれか1項に記載のシステム。
  18. 前記第1の電子デバイスがコンピュータまたは携帯電話であることを特徴とする請求項1から17のいずれか1項に記載のシステム。
  19. 前記第2の電子デバイスが、RFID読取デバイス、NFCデバイス、非接触ICカード、コンピュータまたは携帯電話であることを特徴とする請求項1から18のいずれか1項に記載のシステム。
  20. 前記保全モジュールがTrusted Platform Module(信頼されるプラットフォームモジュール)として機能することを特徴とする請求項1から19のいずれか1項に記載のシステム。
  21. コンポーネントとして提供される保全モジュールを備えた電子デバイスであって、前記保全モジュールが、
    データを安全に格納するため及び/または暗合法操作を実行するための保全ユニット、
    前記電子デバイスと通信するための第1のインターフェース、及び、
    前記電子デバイスとは独立に外部との非接触通信を自律的に実行するための第2のインターフェースを有することを特徴とする電子デバイス。
JP2008519858A 2005-07-06 2006-07-05 複数の電子デバイス及び1つの保全モジュールを備えるシステム Expired - Fee Related JP5107915B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005031629A DE102005031629A1 (de) 2005-07-06 2005-07-06 System mit mehreren elektronischen Geräten und einem Sicherheitsmodul
DE102005031629.8 2005-07-06
PCT/EP2006/006565 WO2007003429A1 (de) 2005-07-06 2006-07-05 System mit mehreren elektronischen geräten und einem sicherheitsmodul

Publications (2)

Publication Number Publication Date
JP2009500735A JP2009500735A (ja) 2009-01-08
JP5107915B2 true JP5107915B2 (ja) 2012-12-26

Family

ID=36968652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008519858A Expired - Fee Related JP5107915B2 (ja) 2005-07-06 2006-07-05 複数の電子デバイス及び1つの保全モジュールを備えるシステム

Country Status (6)

Country Link
US (1) US20080297313A1 (ja)
EP (1) EP1902404A1 (ja)
JP (1) JP5107915B2 (ja)
CN (2) CN101243452A (ja)
DE (1) DE102005031629A1 (ja)
WO (1) WO2007003429A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007044602A1 (de) * 2007-09-19 2009-04-23 Continental Automotive Gmbh Multilayer-Leiterplatte und Verwendung einer Multilayer-Leiterplatte
KR101547696B1 (ko) 2007-11-30 2015-08-26 삼성전자주식회사 근접 통신 네트워크에서 안전한 통신을 위한 시스템 및 방법
CA2710167A1 (en) * 2007-12-19 2009-06-25 Anders Bjoerhn System for receiving and transmitting encrypted data
DE102010013200A1 (de) * 2010-03-29 2011-09-29 Giesecke & Devrient Gmbh System zum Eingeben eines Geheimnisses
DE102010003581A1 (de) * 2010-04-01 2011-10-06 Bundesdruckerei Gmbh Elektronisches Gerät, Datenverarbeitungssystem und Verfahren zum Lesen von Daten aus einem elektronischen Gerät
US20120294445A1 (en) * 2011-05-16 2012-11-22 Microsoft Corporation Credential storage structure with encrypted password
EP3965042A1 (en) 2012-02-29 2022-03-09 Apple Inc. Method, device and secure element for conducting a secured financial transaction on a device
US9514138B1 (en) * 2012-03-15 2016-12-06 Emc Corporation Using read signature command in file system to backup data
CN103780387A (zh) * 2012-10-25 2014-05-07 联芯科技有限公司 硬件保密模块与保密终端及其实现方法
US9398448B2 (en) * 2012-12-14 2016-07-19 Intel Corporation Enhanced wireless communication security
CN204242109U (zh) * 2013-03-08 2015-04-01 株式会社村田制作所 键输入装置以及电子设备
DE102013012791A1 (de) * 2013-07-31 2015-02-05 Giesecke & Devrient Gmbh Übermittlung einer Zugangskennung
CN103532697B (zh) * 2013-10-22 2017-08-25 北京深思数盾科技股份有限公司 一种无线信息安全设备的实现方法及系统
CN103530161B (zh) * 2013-10-22 2018-03-27 北京深思数盾科技股份有限公司 一种无线信息安全设备系统及安全保护方法
DE102014208853A1 (de) * 2014-05-12 2015-11-12 Robert Bosch Gmbh Verfahren zum Betreiben eines Steuergeräts
CN105404820A (zh) * 2014-09-15 2016-03-16 深圳富泰宏精密工业有限公司 文件安全存取系统与方法
KR20160035427A (ko) * 2014-09-23 2016-03-31 삼성전자주식회사 전자 장치 및 액세서리 장치와 액세서리 장치 인증 방법
CN105763593B (zh) * 2014-12-19 2020-01-24 中兴通讯股份有限公司 多用户共享环境下的设备共享方法、装置、服务器及终端
CN108536427B (zh) * 2017-03-06 2021-05-14 北京小米移动软件有限公司 应用程序的编译方法及装置
US10698752B2 (en) * 2017-10-26 2020-06-30 Bank Of America Corporation Preventing unauthorized access to secure enterprise information systems using a multi-intercept system
DE102018215361A1 (de) * 2018-09-10 2020-03-12 MTU Aero Engines AG Schnittstellenanordnung für einen Triebwerksregler

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01205397A (ja) * 1988-02-12 1989-08-17 Asahi Chem Ind Co Ltd Icカード
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
JPH08221531A (ja) * 1995-02-16 1996-08-30 Hitachi Ltd 携帯可能電子装置のグルーピング方法
JP3764517B2 (ja) * 1996-01-26 2006-04-12 株式会社ルネサステクノロジ 通信装置
US6353406B1 (en) * 1996-10-17 2002-03-05 R.F. Technologies, Inc. Dual mode tracking system
FI981902A (fi) * 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
ATE426221T1 (de) * 1999-07-22 2009-04-15 Nxp Bv Datentrager zur datenspeicherung und schaltungsanordnung fur einen solchen datentrager
JP3800010B2 (ja) * 2001-01-26 2006-07-19 株式会社デンソー 携帯電話装置並びにicタグ
JP2002245427A (ja) * 2001-02-20 2002-08-30 Toshiba Corp Icカード、icカード端末装置およびicカード複製方法
JP2002351623A (ja) * 2001-05-23 2002-12-06 Fujitsu Ltd 携帯電話機
JP2003067684A (ja) * 2001-08-24 2003-03-07 Taku Yamaguchi Icカード、及びicカード機能を具備した通信端末
JP2003078516A (ja) * 2001-08-30 2003-03-14 Dainippon Printing Co Ltd 電子鍵格納icカード発行管理システム、再発行icカード及び電子鍵格納icカード発行管理プログラム
US7194762B2 (en) * 2001-11-30 2007-03-20 Lenovo (Singapore) Pte. Ltd. Method of creating password list for remote authentication to services
US20030150915A1 (en) * 2001-12-06 2003-08-14 Kenneth Reece IC card authorization system, method and device
DE10224209B4 (de) * 2002-05-31 2004-09-23 Infineon Technologies Ag Autorisierungseinrichtung-Sicherheitsmodul-Terminal-System
JP2004215225A (ja) * 2002-12-17 2004-07-29 Sony Corp 通信システムおよび通信方法、並びにデータ処理装置
JP4065525B2 (ja) * 2003-02-25 2008-03-26 キヤノン株式会社 物品管理装置
JP2004295710A (ja) * 2003-03-28 2004-10-21 Hitachi Ltd 電子乗車券決済方法およびシステム
JP2005011273A (ja) * 2003-06-23 2005-01-13 Dainippon Printing Co Ltd Icカード
US7472834B2 (en) * 2003-07-09 2009-01-06 Stmicroelectronics S.A. Dual-mode smart card
CN100530226C (zh) * 2003-07-22 2009-08-19 诺基亚公司 用于带有应答器功能性的射频识别应答器的阅读器设备
FR2859560B1 (fr) * 2003-09-05 2007-08-17 Samsung Electronics Co Ltd Carte a puce et procede de traitement de donnees sur la carte
JP2007507786A (ja) * 2003-10-06 2007-03-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 電気機器のハードウェア及び/又はソフトウェア並びに電気機器と協働するデータキャリアを識別及び/又は検証するための方法及び回路
JP4539071B2 (ja) * 2003-10-23 2010-09-08 ソニー株式会社 携帯無線通信装置。
US7298272B2 (en) * 2005-04-29 2007-11-20 Hewlett-Packard Development Company, L.P. Remote detection employing RFID
US8516264B2 (en) * 2009-10-09 2013-08-20 Lsi Corporation Interlocking plain text passwords to data encryption keys

Also Published As

Publication number Publication date
JP2009500735A (ja) 2009-01-08
CN101243452A (zh) 2008-08-13
CN102722676A (zh) 2012-10-10
DE102005031629A1 (de) 2007-01-11
US20080297313A1 (en) 2008-12-04
EP1902404A1 (de) 2008-03-26
WO2007003429A1 (de) 2007-01-11

Similar Documents

Publication Publication Date Title
JP5107915B2 (ja) 複数の電子デバイス及び1つの保全モジュールを備えるシステム
US7735132B2 (en) System and method for encrypted smart card PIN entry
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
CN101351807B (zh) 用于把嵌入式安全芯片与计算机相关联的方法和系统
US9529734B2 (en) Smart storage device
US7861015B2 (en) USB apparatus and control method therein
EP3198518B1 (en) Prevention of cable-swap security attack on storage devices
US20190327093A1 (en) Cloud-implemented physical token based security
US11481523B2 (en) Secure element
JP5806187B2 (ja) 秘密情報の交換方法およびコンピュータ
US20080120510A1 (en) System and method for permitting end user to decide what algorithm should be used to archive secure applications
Morgner et al. Mobile smart card reader using NFC-enabled smartphones
CN110581832A (zh) 接口数据传输方法及其电子设备
EP1933523A1 (en) Delegated cryptographic processing
KR101410488B1 (ko) 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법
CN102402657A (zh) 用于使能安全处理器上的应用的装置和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090702

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111027

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120208

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120308

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121004

R150 Certificate of patent or registration of utility model

Ref document number: 5107915

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees