JPH07160197A - データ処理方法及びシステム - Google Patents

データ処理方法及びシステム

Info

Publication number
JPH07160197A
JPH07160197A JP3068797A JP6879791A JPH07160197A JP H07160197 A JPH07160197 A JP H07160197A JP 3068797 A JP3068797 A JP 3068797A JP 6879791 A JP6879791 A JP 6879791A JP H07160197 A JPH07160197 A JP H07160197A
Authority
JP
Japan
Prior art keywords
control vector
code
check code
vector check
cryptographic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP3068797A
Other languages
English (en)
Other versions
JP2625587B2 (ja
Inventor
Stephen M Matyas
ステフエン・エム・マテヤス
Donald B Johnson
ドナルド・ビー・ジヨンソン
An V Le
アン・ヴイ・リー
William C Martin
ウイリアム・シー・マーチン
Rostislaw Prymak
ロスチスロー・プライマツク
John D Wilkins
ジヨン・デイ・ウイルキンス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07160197A publication Critical patent/JPH07160197A/ja
Application granted granted Critical
Publication of JP2625587B2 publication Critical patent/JP2625587B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

(57)【要約】 (修正有) 【目的】制御ベクトル検査コードが制御ベクトル検査ユ
ニツト内で変更されるようにしたキー管理用安全保護シ
ステムを提供する。 【構成】暗号装置4の制御ベクトル検査ユニツト16は
暗号システム200の制御ベクトル検査コード貯蔵部3
0から入力チヤンネル20を介して動的にロードされる
制御ベクトル検査コードを用いて初期化される。入力チ
ヤンネル20内の制御ベクトル検査コードの一貫性は、
制御ベクトル検査コード貯蔵部30を暗号システム10
0の暗号装置4に設けられている物理的な安全装置に直
接にリンクする安全チヤンネル60により保護される。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明はデータ処理方法及びシス
テムに関し、特にデータ処理システムにおいて用いるこ
とにより安全性を高めるようにした暗号装置及び方法に
関する。
【0002】
【従来の技術】米国特許出願第55502号(出願日19
87年3月)、同第90633号(出願日1987年8月28
日)、同第231114号(出願日1988年8月11日)、
同第401486号(出願日1989年8月30日)、同第3
98300号(出願日1989年8月24日)、同第3982
99号(出願日1989年8月24日)、同第344265号
(出願日1989年4月27日)には、データ処理システムに
おける暗号キーを要求するキー管理機能がそのキー発生
源により許可されたことを正当化するための暗号アーキ
テクチヤが開示されている。これらの米国出願は暗号装
置内の制御ベクトル検査ユニツトを開示しており、これ
はシステムの意図された応用業務用の制御ベクトル検査
コードのすべてのレパートリを含んでいる。しかしなが
ら、制御ベクトル検査ステツプのシーケンスを変更する
ような応用業務、例えば特定の保護応用業務用に安全保
護の改善が必要な場合が考えられる。制御ベクトル検査
ユニツト内の制御ベクトル検査コードを変更する必要が
ある他の場合としては、制御ベクトル検査コード用の記
憶容量が比較的小さい制御ベクトル検査ユニツトを有す
る暗号装置を含むものである。そのような場合、すなわ
ち、検査トランザクシヨンがローン業務を相互に排除す
る銀行業務のような子業務の場合には、銀行のCPUの
ような中央貯蔵部が制御ベクトル検査ユニツトに、その
特定の子業務を行うのに必要な量の制御ベクトル検査コ
ードだけを伝送する。別の子業務の実行が望まれるとき
にはこの制御ベクトル検査ユニツトは、銀行のCPUに
よつて異なる制御ベクトル検査コードシーケンスによつ
てプログラムされることになる。
【0003】本発明の目的は、制御ベクトル検査コード
を制御ベクトル検査ユニツトにおいて変更できるように
なされたキー管理用の安全保護方法を提供することであ
る。本発明の他の目的は、制御ベクトル検査コードを特
定の応用業務についての制御ベクトル検査ユニツトに伝
送できるようになされたキー管理用の安全保護方法を提
供することである。
【0004】本発明のさらに他の目的は制御ベクトル検
査コードを制御ベクトル検査ユニツトに入力することが
でき、制御ベクトル検査ユニツトが制御ベクトル検査動
作に対する変更を含んでいるキー管理用の安全保護方法
を提供することである。
【0005】
【課題を解決するための手段】これらの目的及び他の目
的、特徴並びに利点はプログラマブルな制御ベクトル検
査を用いる安全保護キー管理により達成される。本発明
は暗号装置と同じシステム内又は暗号装置を含むシステ
ムから離間するように配置された制御ベクトル検査コー
ド貯蔵部を含む。この制御ベクトル検査コード貯蔵部は
いくつかの手段の内の1つによつて暗号装置にリンクさ
れる。この貯蔵部を暗号装置にリンクするための第1の
手段は物理的な安全保護データ通信リンクを含む。貯蔵
部を暗号装置に接続するための第2の手段は認証機構を
有するインセキユア(insecure)チヤンネルを用いるこ
とによるものであり、変更検出コード又はメツセージ認
証コードが暗号装置に送られ、その後所望の制御ベクト
ル検査コードがこのリンクを介して伝送される。暗号装
置は受信した制御ベクトル検査コードから計算された対
応値を有する送信メツセージ認証コード又は変更検出コ
ードを比較するコード認証機構を含む。変更検出コード
又はメツセージ認証コードの2つの値が比較されること
により制御ベクトル検査コードが認証されて所望の制御
ベクトル検査動作を行うために制御ベクトル検査ユニツ
トに入れられる。制御ベクトル検査コード貯蔵部はこれ
を通信リンクにより暗号装置に接続された遠隔システム
内に配置することができ、又はこれに代えて貯蔵部を暗
号装置と同じシステム内に配置することができる。これ
は、制御ベクトル検査シーケンスに対し改善又は変更が
なされた場合に制御ベクトル検査コードの動的な更新を
与える。これはまた暗号装置内に、貯蔵部からの制御ベ
クトル検査ユニツトを再ロードすることを要求する別の
制御ベクトル検査業務に、子制御ベクトル検査業務を適
合させるのに充分な大きさに、暗号装置内のメモリの大
きさを縮小させる。
【0006】
【実施例】図1、図2及び図3は本発明の実施例をブロ
ツク図によつて示す。これらの構成は第1暗号システム
(すなわち装置)100と、第2暗号システム(すなわ
ち装置)200とを含む。暗号システム100は暗号装
置(CF)4、暗号装置アクセスプログラム(CFA
P)8及び応用業務プログラムセツト(APPL)12
を有する。応用業務プログラムセツト12は暗号装置ア
クセスプログラム8を介して暗号装置4から暗号サービ
スを要求する。暗号装置4は要求されたオペレーシヨン
に対する入力パラメータの正当性に基づいてこれらの要
求を受入れ又は拒否する。特に、暗号装置4内の制御ベ
クトル検査ユニツト16は入力制御ベクトルの正当性を
検査する。制御ベクトル検査ユニツト16は制御ベクト
ル検査コードと呼ばれるルールすなわち命令シーケンス
を実行することにより入力された制御ベクトル(CV)
の正当性を検査する。本発明は制御ベクトル検査ユニツ
ト16において用いられる制御ベクトル検査コードを、
動的にかつ安全を保護するようにかつフレキシブルに、
特定し又は変更し又は拡張するための手段を開示する。
暗号装置キー管理環境の他の詳細は上記米国出願に示さ
れている。
【0007】図1は本発明の第1実施例の構成を示して
おり、暗号装置4の制御ベクトル検査ユニツト16は暗
号システム200の制御ベクトル検査コード貯蔵部30
から入力チヤンネル20を介して動的にロードされる制
御ベクトル検査コードを用いて初期化される。入力チヤ
ンネル20内の制御ベクトル検査コードの一貫性は、制
御ベクトル検査コード貯蔵部30を暗号システム100
の暗号装置4に設けられている物理的な安全装置に直接
にリンクする安全チヤンネル60により保護される。こ
の安全チヤンネル60は暗号装置4及び制御ベクトル検
査コード貯蔵部30間に物理的に安全保護動作をする電
気接続又は論理的に安全保護動作をする通信期間によつ
て構成されている。図1のシステムの構成は安全チヤン
ネル60を用いて動的にロードされる制御ベクトル検査
コードの一貫性を保護するようにした点において、暗号
認証技術を使用する場合とは異なる特徴を有する。
【0008】図2は図1の構成の変形例を示し、動的に
ロードされる制御ベクトル検査コードの一貫性を暗号認
証技術により保護するようになされている。図2におい
て、暗号システム200は制御ベクトル検査コードのセ
グメントを制御ベクトル検査コード貯蔵部30から暗号
システム100内の暗号装置アクセスプログラム8に送
る。暗号装置アクセスプログラム8は入力チヤンネル2
2を介してダウンロードされた制御ベクトル検査コード
をコード認証機構24及び暗号装置4内の制御ベクトル
検査ユニツト16に伝送する。コード認証機構24は制
御ベクトル検査コードの当該ダウンロードされたセグメ
ントを入力として受け、入力データに対して暗号認証処
理を実行し、その結果対応するロード認証信号40を制
御ベクトル検査ユニツト16に出力する。ロード認証信
号40はダウンロードされたコードが一貫性を維持しな
がら受信されたか否かを示す。コード認証機構24から
受けたロード認証信号40が、ダウンロードされたコー
ドを認証したことを示している場合にだけ、制御ベクト
ル検査ユニツト16は入力チヤンネル22から制御ベク
トル検査コードのダウンロードセグメントを受けて処理
する。
【0009】この暗号認証プロセスはメツセージ認証コ
ード(MAC)又は変更検出コード(MDC)に基づい
て実行される。メツセージ認証コードの場合には暗号シ
ステム100及び200がそれぞれ暗号装置を有し、か
つ秘密認証キーを共用する。暗号システム200は秘密
認証キー及びダウンロードされるべき制御ベクトル検査
コードのセグメントの関数であるメツセージ認証コード
の値を計算する。暗号キーを用いる任意長のテキストに
ついてメツセージ認証コードを計算する1つの方法が上
記米国特許出願に詳細に示されている。暗号システム2
00は暗号システム100に制御ベクトル検査コード及
び計算されたメツセージ認証コードを送る。暗号システ
ム100の暗号装置4内のコード認証機構24は受けた
制御ベクトル検査コード及び秘密認証キーに基づいて試
験的メツセージ認証コードを計算し、暗号システム20
0からのメツセージ認証コードの値とこの試験的メツセ
ージ認証コードとを比較し、その結果等しければロード
認証信号40を発生する。等しくなければ試験的メツセ
ージ認証コードと受信したメツセージ認証コードとは一
致せず、その結果ロード認証信号40は出力されない。
最高の一貫性を得るためには、秘密認証キーへのアクセ
スを各通信系の信用できるエレメントに限つて実行すべ
きである(すなわち秘密認証キーを各系の暗号装置の内
部に記憶しておくことが望ましい)。
【0010】これに対して変更検出コードによる場合
は、制御ベクトル検査コードのダウンロードし得る各セ
グメントに対応する参照変更検出コードの値が予め計算
され、その後別の高安全性のチヤンネルを介して暗号シ
ステム100に伝送されているものとする。任意長のテ
キストについての変更検出コードの計算方法は上記米国
特許出願に詳述されている。変更検出コードの値にはイ
ンデクスが付けられて暗号システム100の暗号装置4
内に記憶され、かくしてコード認証機構24にアクセス
できる状態になる。暗号システム200は暗号システム
100に1セグメントの制御ベクトル検査コードを伝送
する。暗号システム100の暗号装置4のコード認証機
構24は当該受信した制御ベクトル検出コードセグメン
トに基づいて試験的変更検出コードの値を計算し、これ
を受信したコードセグメントに対応するように予め記憶
された参照変更検出コードと比較し、等しければコード
認証信号40を発生する。等しくなければ試験的変更検
出コードと参照変更検出コードとは一致しないので、ロ
ード認証信号40は出力されない。
【0011】図3は図2の変形例で、制御ベクトル検査
コード貯蔵部30は暗号システム100内に物理的に配
置される。この構成は、暗号装置4の外側ではあるが暗
号装置アクセスプログラム8に直接にアクセスできるよ
うに制御ベクトル検査コードを記憶することが必要な場
合、又は有利な場合に、用いることができる。例えば、
制御ベクトル検査ユニツト16において使用される制御
ベクトル検査コードは暗号装置4内に記憶するには物理
的に大き過ぎることがある。この場合には、制御ベクト
ル検査コードのうち、要求される動作を正当化にするの
に実際に必要なセグメントだけが、暗号装置アクセスプ
ログラム8を介してローカル記憶要素としての制御ベク
トル検査コード貯蔵部30から制御ベクトル検査ユニツ
ト16に動的にロードされる。図2について述べたよう
に、動的にロードされる制御ベクトル検査コードのセグ
メントは、認証信号40がコード認証機構24から入ら
ない限り制御ベクトル検査ユニツト16に受け入れられ
ない。同様にコード認証機構24はロードされた制御ベ
クトル検査コードセグメントの正当性を決定するために
上述の認証方法のいずれをも用いることができる。
【0012】図4は図3の処理をさらに詳細に示すもの
で、制御ベクトル検査コード貯蔵部30は暗号システム
100に対して局部記憶要素として設けられている。制
御ベクトル検査コード貯蔵部30を遠隔地の暗号システ
ム200に配置されている図1及び図2のような構成に
も、図4の構成を適用することができるものであること
は明らかである。図4において、応用業務プログラム
(APPL C)12は、入力チヤンネル14の1組分
の入力パラメータを暗号装置アクセスプログラム8に与
えて機能FUNCiを呼ぶことによつて暗号サービスを
要求する。
【0013】暗号装置アクセスプログラム8内の機能F
UNCiは暗号装置4の命令プロセツサ10にある1つ
又は複数の命令を実行する。図4は、機能FUNCiが
入力チヤンネル18を介して1組分の入力パラメータ
(オペレーシヨンコード、暗号化キー、制御ベクトル及
び暗号表など)を命令INSTRjの読出部に渡すこと
を示している。この命令プロセツサ10は命令INST
Rjに対応するオペレーシヨンコード及び入力チヤンネ
ル26の1組分の入力制御ベクトルを制御ベクトル検査
ユニツト16に与えてその正当性を検査する。制御ベク
トル検査ユニツト16が命令INSTRjに割り当てら
れたオペレーシヨンコードに対応する入力制御ベクトル
を正当であると判断した場合には、制御ベクトル検査ユ
ニツト16は命令プロセツサ10に肯定実行認証信号2
8を伝送する。命令プロセツサ10は命令INSTRj
の実行を完了した後出力チヤンネル32を介して機能F
UNCiに1組分の出力パラメータを戻す。他方機能F
UNCiは付加的命令を実行するか又は出力チヤンネル
34を介して呼び出すことにより、応用業務プログラム
12に出力パラメータを戻す。しかしながら、制御ベク
トル検査ユニツト16が入力制御ベクトルを正当である
と判断できなかつたとき、制御ベクトル検査ユニツト1
6は命令プロセツサ10に否定実行認証信号28を戻
す。命令プロセツサ10は命令INSTRjの処理を待
つて出力チヤンネル32を介して機能FUNCiに対し
てエラー発生状態を伝送する。このとき機能FUNCi
は対応するエラー値を出力チヤンネル34を介して呼出
応用業務プログラム12に戻す。
【0014】本発明はプログラマブルな制御ベクトル検
査ユニツト16をフレキシブルにかつ安全に動作させる
方法を提供する。制御ベクトル検査ユニツト16の要素
及び方法の詳細を以下に述べる。
【0015】制御ベクトル検査ユニツト16の制御ベク
トル検査コードプロセツサ70は命令プロセツサ10か
ら入力オペレーシヨンコード及び制御ベクトルを受けて
制御ベクトル検査コードとして知られる一連の検査ルー
ルすなわち命令を実行する。制御ベクトル検査コードは
2つの部分、すなわち常駐制御ベクトル検査コード72
で構成されたオプシヨンとしての固定部分(リードオン
リメモリに記憶されたものであつても良い)と、動的制
御ベクトル検査コード74で構成された可変部分(リー
ド−ライトメモリにおいて変更される)に分けられる。
動的制御ベクトル検査コード74は暗号装置アクセスプ
ログラム8にオプシヨンとして設けられているコードア
クセス法50を介して外部制御ベクトル検査コード貯蔵
部30から引き出される。コードアクセス法50は、そ
れぞれ要求された暗号機能を行う際に必要な制御ベクト
ル検査コードが、制御ベクトル検査ユニツト16で必要
となるとき、確実に使用できる状態にする。コードアク
セス法50は機能ごとに又は暗号装置4の要求により、
システムのスタートアツプ時に制御ベクトル検査コード
貯蔵部30をアクセスする。アクセスされた制御ベクト
ル検査コードセグメント(及びメツセージ認証コード又
は他の認証パラメータ)はコードアクセス法50により
コードローダ76及びコード認証機構24に、入力チヤ
ンネル22を介して与えられる。コードローダ76はロ
ード認証信号40がコード認証機構24から入るときに
のみこれらコードセグメントを動的制御ベクトル検査コ
ード74のバツフアに記憶する。要求された動的制御ベ
クトル検査コード74がロードされると、制御ベクトル
検査コードプロセツサ70が常駐制御ベクトル検査コー
ド72のバツフア及び動的制御ベクトル検査コード74
のバツフアから命令を取り出して実行する。
【0016】図5は制御ベクトル検査ユニツト16の構
成要素及び内部データの流れを示す。図4に示すよう
に、コードローダ76の要素は入力チヤンネル22を介
してロード認証信号40及びコードセグメントを受け、
当該コードセグメントを動的制御ベクトル検査コード7
4のバツフアに記憶する。制御ベクトル検査コードプロ
セツサ70は暗号命令オペレーシヨンコード及び1組分
の制御ベクトルC1、……、Cnを受けてそれらの所要
の値を1組分の内部のワーキングレジスタ92に記憶す
る。制御ベクトル検査コードプロセツサ70はコントロ
ーラ/算術論理ユニツト94を含み、このユニツト94
はプロセツサの動作を時間直列順序に並べ換えて入力制
御ベクトルC1、……、Cnのフイールドを検査、比較
するために用いる原始的な算術、論理及び関連機能を与
える。命令レジスタ96が実行されるべき各制御ベクト
ル検査命令を記憶するために用いられる。プログラムカ
ウンタ(PC)98が常駐及び動的制御ベクトル検査コ
ード72及び74を記憶するバツフアからそれぞれ引き
出されるべき次の命令のアドレスを記憶する。発生認証
信号90の成分は制御ベクトル検査コードの実行の結果
に基づいて肯定又は否定実行認証信号28を出力する。
制御ベクトル検査コードプロセツサ70は制御ベクトル
検査コードの実行又は解釈をサポートするのに必要な他
の要素及び記憶機構を含む。制御ベクトル検査コード自
体は、それぞれオペレーシヨンコード及びいくつかのア
ーギユメントを含む1組分の機械レベルの命令又は1組
分の解釈高レベル言語コマンド、又は入力制御ベクトル
C1、……、Cn内のフイールドを検査及び相互検査す
る際にこれを制御するために用いられるパラメータによ
つて構成されている。常駐制御ベクトル検査コード72
はすべての暗号機能に共通の固定の検査ルールシーケン
スを表しており、又は第1の制御ベクトルアーキテクチ
ヤに割り当てられている制御ベクトル検査ルールを表わ
すようにし得る。動的制御ベクトル検査コード74は機
能特定制御ベクトル検査ルールを含み、又は第2の制御
ベクトルアーキテクチヤに対応する拡張を表わすように
し得る。
【0017】図6はオプシヨン常駐制御ベクトル検査コ
ード72及び動的制御ベクトル検査コード74間の制御
の流れをリンクする1つの方法を示す。この方法におい
て、常駐制御ベクトル検査コード72があれば最初に実
行されることにより固定制御ベクトルルールに対する入
力制御ベクトルC1、……、Cnを検査する。常駐コー
ドはこの検査結果に基づいて第1の正当性判断結果RE
SULT1を戻す。正当性判断結果RESULT1はエ
ラーコード又は単純な有効/無効フラグの形で良い。次
に制御ベクトル検査コードプロセツサ70がロードされ
ていれば動的制御ベクトル検査コード74を実行するこ
とにより(システムフラグかつ動的制御ベクトル検査コ
ード74のバツフアの状態を決定するために呼び出され
る)、第2の可変制御ベクトルルールの組に対する入力
制御ベクトルC1、……、Cnを検査する。動的コード
74はこの検査結果に基づいて第2の正当性判断結果R
ESULT2を戻す。制御ベクトル検査コードプロセツ
サ70の要素である発生認証信号90は常駐及び動的制
御ベクトル検査結果RESULT1及びRESULT2
を結合して命令プロセツサ10用の肯定又は否定実行認
証信号28を発生する。この方法の特徴は常駐及び動的
制御ベクトル検査コード72及び74が独立しているこ
とであり、制御フローのリンケージ及び判断結果の相互
結合は制御ベクトル検査コードプロセツサ70内の発生
認証信号90により行われる。
【0018】図7はオプシヨン常駐制御ベクトル検査コ
ード72及び動的制御ベクトル検査コード74間の制御
の流れをリンクする第2の間接的方法を示す。上述の方
法とは異なり、常駐制御ベクトル検査コード72がプロ
グラム出口を介して動的制御ベクトル検査コード74に
制御を移す。動的制御ベクトル検査コード74は入力制
御ベクトルについては付加的な検査を行い、これにより
常駐制御ベクトル検査コード72から得られる判断結果
RESULTを変更する。この更新された判断結果RE
SULT及びプログラム制御は次に常駐制御ベクトル検
査コード72に戻され、当該常駐制御ベクトル検査コー
ド72を制御ベクトル検査コードプロセツサ70に戻す
ように渡す。この方法は、動的制御ベクトル検査コード
74が当該動的制御ベクトル検査コード74内のエンハ
ンスすなわち拡張制御ベクトル検査ルールに基づいて固
定常駐制御ベクトル検査コード72の判断結果を調整で
きるという点において特徴がある。しかしながら、この
方法においては、固定常駐制御ベクトル検査コード72
内にプログラムの制御出口を含めることにより当該エン
ハンスメント又は拡張ができるように計画する必要があ
る。
【0019】図8は第1の制御ベクトル部分における特
定のフイールドを正当化するために常駐制御ベクトル検
査コード72をいかに用いるか及び入力制御ベクトルC
iの第2の制御ベクトル部分におけるフイールドを正当
化するために動的制御ベクトル検査コード74をいかに
用いるかを示す。第1の制御ベクトル部分は第1の制御
ベクトルアーキテクチヤに対応し、第2の制御ベクトル
部分は第2の制御ベクトルアーキテクチヤに対応する。
第2のアーキテクチヤは暗号システムのユーザにより第
1のアーキテクチヤに対しなされたエンハンスメント又
は拡張から生じることが分る。
【0020】図9はこの概念をさらに拡張するものであ
り、常駐制御ベクトル検査コード72は第1の制御ベク
トル部分内の特定のフイールドの正当化に用いられ、動
的制御ベクトル検査コード74は第2の制御ベクトル部
分内のフイールドの正当化に用いられ、動的制御ベクト
ル検査コード74はまた第1及び第2の制御ベクトル部
分について制御ベクトル相互検査を行う。相互検査は他
の制御ベクトル又は制御ベクトルフイールドの内容に基
づいて1つ以上の制御ベクトル又は制御ベクトルフイー
ルドを正当化する方法である。相互検査のルールは第1
の制御ベクトル部分からのフイールドのうち、第2の制
御ベクトル部分からのフイールドとの一致を判断する検
査を含む。
【0021】本発明の1つの応用は、図10のシステム
ブロツク図に示すように、スマートカードの動作に必要
な制御ベクトル検査コードについて大容量記憶機構を与
えることである。スマートカードは消費者用クレジツト
カードの形式の暗号装置である。このカードは端末装
置、自動テラー装置などのような他の暗号装置に対して
消費者を認証するために用いられる。スマートカードリ
ーダは挿入されたスマートカードを受けて正当性を決定
してスマートカードと所定のシステム応用業務間の電気
的妨害を与える暗号装置又はシステムによつて構成され
ている。スマートカードはそのサイズにより制御ベクト
ル検査コードの記憶について限られた容量を有する。し
かしながら、本発明を用いることにより、制御ベクトル
検査コードはスマートカードリーダ内に記憶させること
ができ、かつスマートカードリーダからスマートカード
に安全に移す(必要に応じて部分的に)ことができる。
【0022】図10において、スマートカード110の
暗号装置4の制御ベクトル検査ユニツト16に設けられ
ている制御ベクトル検査コードローダ76は暗号装置ア
クセスプログラム8内のコードアクセス法50から新し
いコードセグメントを要求する。コードアクセス法50
は対応する要求をスマートカードリーダ210内の貯蔵
部管理プログラム55に伝送する。貯蔵部管理プログラ
ム55は制御ベクトル検査コード貯蔵部30(これはロ
ーカル又はホストに付属するハードデイスクのような大
容量記憶装置を用い得る)にアクセスし、要求された制
御ベクトル検査コードを抽出し、スマートカード110
内のコードアクセス法50に当該コードを伝送する。コ
ードアクセス法50は動的制御ベクトル検査コードをコ
ード認証機構24に与え、コード認証機構24が変更検
出コードオペレーシヨン80を用いて受信コードに基づ
いて変更検出コード(MDC)を計算する。コード認証
機構24は1組分の変更検出コードレジスタ82から予
めロードされた参照変更検出コードを引き出す。変更検
出コードレジスタ82は各ロード可能制御ベクトル検査
コードセグメントに対応する1個の試験的変更検出コー
ドを含むことができる。これら変更検出コードレジスタ
82は許可されたシステムオペレータにより物理的又は
論理的な安全チヤンネルを介して予めロードされてい
る。コード認証機構24はこの計算された試験的変更検
出コードが参照変更検出コードと一致するかどうか比較
し、一致すればイネーブルロード認証信号40がコード
ローダ76に伝送されて動的制御ベクトル検査コードセ
グメントが動的制御ベクトル検査コード74のバツフア
にロードされる。一致しなければ当該コードセグメント
は捨てられ、認証エラーが報告される。正しくロードさ
れれば動的制御ベクトル検査コード74は前述のように
制御ベクトル検査コードプロセツサ70により使用され
る。
【0023】
【発明の効果】上述のように本発明によれば、制御ベク
トル検査コード貯蔵部に記憶した制御ベクトル検査コー
ドを暗号装置に伝送して当該暗号装置において制御ベク
トル検査コードに基づいて正当性を判断するようにした
ことにより、制御ベクトル検査コードを必要に応じてフ
レキシブルに変更することができ、これにより比較的小
さい記憶容量のメモリを用いて種々の応用業務を確実に
実行し得るデータ処理システムを提供できる。
【図面の簡単な説明】
【図1】認証を行わずに安全チヤンネルを介して動的ロ
ーデイングをする実施例を示すブロツク図である。
【図2】認証を行い非安全チヤンネルを介して動的ロー
デイングをする実施例を示すブロツク図である。
【図3】認証を伴つて局所貯蔵部から動的ローデイング
をする実施例を示すブロツク図である。
【図4】局所制御ベクトル検査コード貯蔵部を配置した
図3のシステムを示すブロツク図である。
【図5】本発明による制御ベクトル検査ユニツトを示す
ブロツク図である。
【図6】動的制御ベクトル検査コードへの直接リンケー
ジを示す組織図である。
【図7】動的制御ベクトル検査コードへの間接リンケー
ジを示す組織図である。
【図8】制御ベクトル検査ユニツト内に永久的に存在す
る制御ベクトル検査コードにより検査される第1の部分
と、制御ベクトル検査コード貯蔵部から入力する動的コ
ードを用いる制御ベクトル検査に従う制御ベクトルの第
2の部分を有する制御ベクトルを用いたデータ流れ図で
ある。
【図9】図7に示す動的制御ベクトル検査コードを有
し、常駐制御ベクトルコードで検査される制御ベクトル
の部分を相互検査する能力を示すデータ流れ図である。
【図10】本発明によつてスマートカード制御ベクトル
検査コードに対する大容量記憶手段を有するスマートカ
ードリーダを示す図である。
【符号の説明】
4……暗号装置、8……暗号装置アクセスプログラム、
10……命令プロセツサ、12……応用業務プログラ
ム、16……制御ベクトル検査ユニツト、24……コー
ド認証機構、30……制御ベクトル検査コード貯蔵部、
50……コードアクセス法。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/12 (72)発明者 ドナルド・ビー・ジヨンソン アメリカ合衆国、バージニア州22111、マ ナサス、クリスタル・クリーク・レイン 11635番地 (72)発明者 アン・ヴイ・リー アメリカ合衆国、バージニア州22110、マ ナサス、バトルフイールド・ドライブ 10227番地 (72)発明者 ウイリアム・シー・マーチン アメリカ合衆国、ノースカロライナ州 28025、コンコード、ハイリアード・レイ ン 1835番地 (72)発明者 ロスチスロー・プライマツク アメリカ合衆国、バージニア州22026、ダ ンフリーズ、フエアウエイ・ドライブ 15900番地 (72)発明者 ジヨン・デイ・ウイルキンス アメリカ合衆国、バージニア州22739、サ マービル、ピー・オー・ボツクス 8(番 地なし)

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】制御ベクトル型暗号装置を含むデータ処理
    システムにおいて、暗号装置において実行されるべき制
    御ベクトル検査コードを得るために、 上記暗号装置に結合される制御ベクトル検査コード貯蔵
    部に制御ベクトル検査コードを記憶するステツプと、 上記制御ベクトル検査コード貯蔵部から上記暗号装置に
    上記制御ベクトル検査コードの部分を伝送するステツプ
    と、 上記暗号装置において上記制御ベクトル検査コードを実
    行するステツプとを具えることを特徴とするデータ処理
    方法。
  2. 【請求項2】さらに、 上記制御ベクトル検査コードの上記部分を表す第1の変
    更検出コードを上記暗号装置に入力するステツプと、 上記制御ベクトル検査コード貯蔵部から受けた上記制御
    ベクトル検査コードの上記部分について第2の変更検出
    コードを計算するステツプと、 上記第2の変更検出コードと上記第1の変更検出コード
    とを比較するステツプと、 上記第1の変更検出コードが上記第2の変更検出コード
    と比較されたとき、上記暗号装置に受けた上記制御ベク
    トル検査コードの上記部分を認証するステツプとを具え
    ることを特徴とする特許請求の範囲第1項に記載のデー
    タ処理方法。
  3. 【請求項3】上記制御ベクトル検査コードの上記部分は
    上記制御ベクトル検査コード貯蔵部から上記暗号装置に
    物理的安全リンクを通じて伝送されることを特徴とする
    特許請求の範囲第1項に記載データ処理方法。
  4. 【請求項4】さらに、 上記制御ベクトル検査コードの上記部分を表す第1のメ
    ツセージ認証コードを上記暗号装置に入力するステツプ
    と、 上記制御ベクトル検査コード貯蔵部から受けた上記制御
    ベクトル検査コードの上記部分について第2のメツセー
    ジ認証コードを計算するステツプと、 上記第1のメツセージ認証コードを上記第2のメツセー
    ジ認証コードと比較するステツプと、 上記第1のメツセージ認証コードが上記第2のメツセー
    ジ認証コードと比較されたとき、上記暗号装置に受けた
    上記制御ベクトル検査コードの上記部分を認証するステ
    ツプとを具えることを特徴とする特許請求の範囲第1項
    に記載のデータ処理方法。
  5. 【請求項5】制御ベクトル型暗号装置を含むデータ処理
    システムにおいて、暗号装置において実行されるべき制
    御ベクトル検査コードを拡大するために、 上記暗号装置の常駐記憶装置に常駐制御ベクトル検査コ
    ードを記憶するステツプと、 上記暗号装置に結合されている制御ベクトル検査コード
    貯蔵部に動的制御ベクトルを記憶するステツプと、 上記制御ベクトル検査コード貯蔵部から上記暗号装置に
    上記動的制御ベクトル検査コードの部分を伝送するステ
    ツプと、 上記暗号装置の動的コードバツフアに上記動的制御ベク
    トル検査コードの上記部分を記憶するステツプと、 上記暗号装置において上記常駐制御ベクトル検査コード
    及び上記動的制御ベクトル検査コードを実行するステツ
    プとを具えることを特徴とするデータ処理方法。
  6. 【請求項6】さらに、 上記動的制御ベクトル検査コードの上記部分を表す第1
    の変更検出コードを上記暗号装置に入力するステツプ
    と、 上記制御ベクトル検査コード貯蔵部から受けた上記動的
    制御ベクトル検査コードの上記部分について第2の変更
    検出コードを計算するステツプと、 上記第1の変更検査コードを上記第2の変更検出コード
    と比較するステツプと、 上記第1の変更検出コードが第2の変更検出コードと比
    較されたとき、上記暗号装置に受けた上記動的制御ベク
    トル検査コードの上記部分を認証するステツプとを具え
    ることを特徴とする特許請求の範囲第5項に記載のデー
    タ処理方法。
  7. 【請求項7】上記常駐制御検査コードの実行が上記動的
    制御ベクトル検出コードの実行前に完了することを特徴
    とする特許請求の範囲第6項に記載のデータ処理方法。
  8. 【請求項8】さらに、 上記常駐制御検査コードの実行中に、当該常駐制御検査
    コードが実行すべき上記動的制御ベクトル検査コードの
    部分を呼び出すことを特徴とする特許請求の範囲第6項
    に記載のデータ処理方法。
  9. 【請求項9】上記常駐制御ベクトル検査コードが制御ベ
    クトルの第1の部分を検査し、かつ上記動的制御ベクト
    ル検査コードが上記制御ベクトルの第2の部分を検査す
    ることを特徴とする特許請求の範囲第6項に記載のデー
    タ処理方法。
  10. 【請求項10】上記常駐制御ベクトル検査コードが制御
    ベクトルの第1の部分を検査し、かつ上記動的制御ベク
    トル検査コードが上記制御ベクトルの上記第1の部分を
    検査すると共に上記制御ベクトルの第2の部分を検査す
    ることを特徴とする特許請求の範囲第6項に記載のデー
    タ処理方法。
  11. 【請求項11】上記暗号装置がスマートカードに配設さ
    れ、かつ上記制御ベクトル検査コード貯蔵部が上記スマ
    ートカードに動作的に結合されるスマートカードリーダ
    に配設されることを特徴とする特許請求の範囲第6項に
    記載のデータ処理方法。
  12. 【請求項12】制御ベクトル型暗号装置を含むデータ処
    理システムにおいて、暗号装置において実行されるべき
    制御ベクトル検査コードを得るために、 上記暗号装置に設けられ、制御ベクトル検査コードを実
    行することにより制御ベクトルを検査する制御ベクトル
    検査コードプロセツサと、 上記暗号装置に設けられ、上記制御ベクトル検査コード
    プロセツサによつて実行されるべき常駐制御ベクトル検
    査コードを記憶する常駐制御ベクトル検査コードバツフ
    アと、 上記暗号装置に結合され、動的制御ベクトル検査コード
    を記憶する制御ベクトル検査コード貯蔵部と、 上記暗号装置に設けられ、上記制御ベクトル検査コード
    貯蔵部から伝送される上記動的制御ベクトル検査コード
    の部分を受ける動的制御ベクトル検査コードバツフアと
    を具え、上記制御ベクトル検査コードプロセツサは、 上記常駐制御ベクトル検査コードを実行することにより
    上記制御ベクトルについての第1の検査動作を実行し、
    かつ上記動的制御ベクトル検査コードを実行することに
    より上記制御ベクトルについて拡張された制御ベクトル
    検査動作を実行することを特徴とするデータ処理システ
    ム。
  13. 【請求項13】さらに、 上記暗号装置に設けられ、上記動的制御ベクトル検査コ
    ードの上記部分を表す変更検出コードの第1の値を受
    け、かつ上記動的制御ベクトル検出コードの上記部分か
    ら変更検出コードの第2の値を計算するコード認証装置
    を具え、上記コード認証装置は、 上記動的制御ベクトル検査コードバツフアに結合された
    出力を有し、かつ上記変更検出コードの上記第1の値が
    上記第2の値と比較されたとき上記制御ベクトル検査コ
    ード貯蔵部から上記動的制御ベクトル検査コードバツフ
    アに上記動的制御ベクトル検査コードを伝送できるよう
    にすることを特徴とする特許請求の範囲第12項に記載
    のデータ処理システム。
  14. 【請求項14】上記暗号装置はスマートカードに配設さ
    れ、かつ上記制御ベクトル検査コード貯蔵部は上記スマ
    ートカードに動作的に結合するスマートカードリーダに
    配設されたことを特徴とする特許請求の範囲第13項に
    記載のデータ処理システム。
  15. 【請求項15】さらに、 上記暗号装置に設けられ、上記動的制御ベクトル検査コ
    ードの上記部分を表すメツセージ認証コードの第1の値
    を受け、かつ上記動作制御ベクトル検査コードの上記部
    分からメツセージ認証コードの第2の値を計算するコー
    ド認証装置を具え、上記コード認証装置は、 上記動的制御ベクトル検査コードバツフアに結合された
    出力を有し、かつ上記メツセージ認証コードの第1の値
    が上記第2の値と比較されたとき上記制御ベクトル検査
    コード貯蔵部から上記動的制御ベクトル検査コードバツ
    フアに上記動的制御ベクトル検査コードを伝送できるよ
    うにすることを特徴とする特許請求の範囲第12項に記
    載のデータ処理システム。
  16. 【請求項16】上記暗号装置がスマートカードに配設さ
    れ、かつ上記制御ベクトル検査コード貯蔵部が上記スマ
    ートカードに動作的に結合するスマートカードリーダに
    配設されたことを特徴とする特許請求の範囲第15項に
    記載のデータ処理システム。
JP3068797A 1990-04-09 1991-03-09 暗号装置において実行されるべき制御ベクトル検査コードを与えるための方法及び装置 Expired - Lifetime JP2625587B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US07/506319 1990-04-09
US07/506,319 US5007089A (en) 1990-04-09 1990-04-09 Secure key management using programable control vector checking
US7/506319 1990-04-09

Publications (2)

Publication Number Publication Date
JPH07160197A true JPH07160197A (ja) 1995-06-23
JP2625587B2 JP2625587B2 (ja) 1997-07-02

Family

ID=24014116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3068797A Expired - Lifetime JP2625587B2 (ja) 1990-04-09 1991-03-09 暗号装置において実行されるべき制御ベクトル検査コードを与えるための方法及び装置

Country Status (5)

Country Link
US (1) US5007089A (ja)
EP (1) EP0451476B1 (ja)
JP (1) JP2625587B2 (ja)
CA (1) CA2036858C (ja)
DE (1) DE69119290D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100598795B1 (ko) * 2004-12-18 2006-07-10 주식회사 대우일렉트로닉스 댐퍼 시스템이 적용된 냉난방 겸용 공기조화장치

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9120015A (nl) * 1990-04-27 1993-02-01 Scandic Int Pty Ltd Intelligente kaartvalidatie-inrichting en -werkwijze.
JP2689998B2 (ja) * 1990-08-22 1997-12-10 インターナショナル・ビジネス・マシーンズ・コーポレイション 暗号動作を行う装置
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5231666A (en) * 1992-04-20 1993-07-27 International Business Machines Corporation Cryptographic method for updating financial records
US5757913A (en) * 1993-04-23 1998-05-26 International Business Machines Corporation Method and apparatus for data authentication in a data communication environment
US5745759A (en) * 1994-10-14 1998-04-28 Qnx Software Systems, Ltd. Window kernel
US6397262B1 (en) 1994-10-14 2002-05-28 Qnx Software Systems, Ltd. Window kernel
GB9503738D0 (en) * 1995-02-24 1995-04-19 Int Computers Ltd Cryptographic key management
DE19510626A1 (de) * 1995-03-23 1996-09-26 Giesecke & Devrient Gmbh Verfahren zur Prüfung der Unversehrtheit von gespeicherten Daten auf einer Verarbeitungsanlage für Blattgut, wie z. B. Banknoten oder Wertpapiere
US5600724A (en) * 1995-05-23 1997-02-04 Masnikosa; V. P. Method for the protection of messages transmitted using public communication lines
US5790821A (en) * 1996-03-08 1998-08-04 Advanced Micro Devices, Inc. Control bit vector storage for storing control vectors corresponding to instruction operations in a microprocessor
EP0798673A1 (en) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Method of securely loading commands in a smart card
US5933503A (en) * 1996-03-15 1999-08-03 Novell, Inc Controlled modular cryptography apparatus and method
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US6333983B1 (en) 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
US6981149B1 (en) 1998-01-27 2005-12-27 Spyrus, Inc. Secure, easy and/or irreversible customization of cryptographic device
US6615350B1 (en) 1998-03-23 2003-09-02 Novell, Inc. Module authentication and binding library extensions
US6532451B1 (en) 1998-03-23 2003-03-11 Novell, Inc. Nested strong loader apparatus and method
US6701433B1 (en) 1998-03-23 2004-03-02 Novell, Inc. Method and apparatus for escrowing properties used for accessing executable modules
US6751735B1 (en) 1998-03-23 2004-06-15 Novell, Inc. Apparatus for control of cryptography implementations in third party applications
US6920562B1 (en) * 1998-12-18 2005-07-19 Cisco Technology, Inc. Tightly coupled software protocol decode with hardware data encryption
US7127605B1 (en) * 1999-05-10 2006-10-24 Axalto, Inc. Secure sharing of application methods on a microcontroller
US6308256B1 (en) * 1999-08-18 2001-10-23 Sun Microsystems, Inc. Secure execution of program instructions provided by network interactions with processor
AUPQ809600A0 (en) * 2000-06-09 2000-07-06 Mcom Solutions Inc Controller and memory for storing and processing security software and data
US7032047B2 (en) * 2001-03-12 2006-04-18 Motorola, Inc. Method of regulating usage and/or concession eligibility via distributed list management in a smart card system
US7042334B2 (en) * 2003-01-31 2006-05-09 General Electric Company Methods for managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
US7123127B2 (en) * 2003-01-31 2006-10-17 General Electric Company System for managing physical assets
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US7274792B2 (en) * 2002-08-09 2007-09-25 Broadcom Corporation Methods and apparatus for initialization vector processing
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US8291224B2 (en) 2005-03-30 2012-10-16 Wells Fargo Bank, N.A. Distributed cryptographic management for computer systems
US7792522B1 (en) * 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
CN100555939C (zh) * 2006-09-20 2009-10-28 北京飞天诚信科技有限公司 一种基于网络的软件保护方法
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
US8953789B2 (en) 2011-06-01 2015-02-10 International Business Machines Corporation Combining key control information in common cryptographic architecture services
US9252944B2 (en) 2014-03-21 2016-02-02 International Business Machines Corporation Key wrapping for common cryptographic architecture (CCA) key token
US9954848B1 (en) 2014-04-04 2018-04-24 Wells Fargo Bank, N.A. Central cryptographic management for computer systems
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4620276A (en) * 1983-06-02 1986-10-28 International Business Machines Corporation Method and apparatus for asynchronous processing of dynamic replication messages
JPH0685517B2 (ja) * 1985-06-28 1994-10-26 ソニー株式会社 情報サ−ビスシステム
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4850017A (en) * 1987-05-29 1989-07-18 International Business Machines Corp. Controlled use of cryptographic keys via generating station established control values
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
DE68922884T2 (de) * 1988-08-11 1995-11-30 Ibm Verarbeitung von Personenidentifizierungsnummern mit Hilfe von Kontrollvektoren.
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4924514A (en) * 1988-08-26 1990-05-08 International Business Machines Corporation Personal identification number processing using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100598795B1 (ko) * 2004-12-18 2006-07-10 주식회사 대우일렉트로닉스 댐퍼 시스템이 적용된 냉난방 겸용 공기조화장치

Also Published As

Publication number Publication date
EP0451476A3 (en) 1993-02-10
EP0451476A2 (en) 1991-10-16
CA2036858C (en) 1994-03-01
DE69119290D1 (de) 1996-06-13
CA2036858A1 (en) 1991-10-10
EP0451476B1 (en) 1996-05-08
JP2625587B2 (ja) 1997-07-02
US5007089A (en) 1991-04-09

Similar Documents

Publication Publication Date Title
JP2625587B2 (ja) 暗号装置において実行されるべき制御ベクトル検査コードを与えるための方法及び装置
KR100386154B1 (ko) 휴대용데이터처리장치를포함한데이터교환시스템
USRE39269E1 (en) Data exchange system comprising portable data processing units
US6742120B1 (en) System and method for controlling access to computer code in an IC card
US7096505B2 (en) System and method to support varying maximum cryptographic strength for common data security architecture (CDSA) applications
US7010684B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
US7139915B2 (en) Method and apparatus for authenticating an open system application to a portable IC device
EP1318456B1 (en) Electronic apparatus and debug authorization method
Abraham et al. Transaction security system
US6640279B2 (en) Virtual machine with securely distributed bytecode verification
US5434999A (en) Safeguarded remote loading of service programs by authorizing loading in protected memory zones in a terminal
US6385645B1 (en) Data exchange system comprising portable data processing units
US20060047954A1 (en) Data access security implementation using the public key mechanism
AU8545398A (en) Method for managing a secure terminal
EP1053536B1 (en) System and method for controlling access to computer code in an ic card
Toll et al. The Caernarvon secure embedded operating system
EP1535124B1 (en) Computer architecture for executing a program in a secure of insecure mode
Fouladi et al. Vulnerability Analysis of a Commercial. NET Smart Card
Mayes Vulnerability Analysis of a Commercial
Jang Secure Object Sharing on Java Card
Kekicheff et al. Smart Cards: The Open Platform Protection Profile (OP3)