JPH08212066A - 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置 - Google Patents
情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置Info
- Publication number
- JPH08212066A JPH08212066A JP7261522A JP26152295A JPH08212066A JP H08212066 A JPH08212066 A JP H08212066A JP 7261522 A JP7261522 A JP 7261522A JP 26152295 A JP26152295 A JP 26152295A JP H08212066 A JPH08212066 A JP H08212066A
- Authority
- JP
- Japan
- Prior art keywords
- mobile terminal
- module
- information processing
- protected area
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
Abstract
わらず、また、ローディングを行う環境が安全が確保さ
れたものであるか否かに関わらず、安全な方法でプロテ
クトエリアにモジュールをロードするための方法を提供
する。 【解決手段】 プロテクトエリア(11)は情報処理装
置のモジュール(8)に属し、モジュール内部の情報処
理手段(9)からは読み出し及び書き込み時にアクセス
可能ではあるが、少なくとも書き込み時には、モジュー
ルの外部からのアクセスが不可能である。モジュールと
同様の構造の携帯端末(21)のプロテクトエリア(2
7)から前記プロテクトエリア(11)に機密情報の転
送を行う。端末は、装置内に設けられた携帯端末読み取
り装置(6)に挿入される。
Description
メモリと、第1携帯端末との協働手段と、情報処理手段
及び不揮発メモリを有するモジュールとを備え、前記不
揮発性メモリが、読み出し及び書き込み時に処理手段か
らアクセス可能ではあるが少なくとも書き込み時にはモ
ジュールの外部からのアクセスが不可能なプロテクトエ
リアを有する、情報処理装置であって、第1携帯端末
が、情報処理手段及び不揮発メモリを有し、前記不揮発
メモリが、読み出し及び書き込み時にアクセス可能では
あるが少なくとも書き込み時には携帯端末の外部からの
アクセスが不可能なプロテクトエリアを有し、第1携帯
端末のプロテクトエリアがデータ及び/またはプログラ
ムを有する情報処理装置のロード方法に関する。
いては、とくにモジュールのローディングが注目されて
いる。というのは、モジュールはその構造から、そのメ
モリのプロテクトエリア内に機密データまたはプログラ
ムを格納するのにきわめて適しているからである。
おいては、モジュール自身が携帯端末(携帯オブジェク
ト)リーダーを介して装置と協働する携帯端末となって
いる。この場合、モジュールのローディングは、有資格
機関において行われるモジュールのカスタマイズ化の初
期段階において、装置とは無関係に行われる。有資格機
関の安全が確保された環境下においては、モジュールの
ローディングによってとくに問題は発生しない。
置に搭載されている時にプロテクトエリアにモジュール
をロードする場合、とくに情報処理装置そのものが、有
資格機関の施設の、安全が確保されていない環境下に設
置されている時には、より慎重に行わなければならな
い。
する第1の課題は、モジュールが取り外し可能であるか
否かに関わらず、また情報処理装置の全耐用期間中、ロ
ーディングを行う環境が安全が確保されたものであるか
否かに関わらず、安全な方法でプロテクトエリアにモジ
ュールをロードするための方法を提案することである。
に記載した方法であって、情報処理装置を第1携帯端末
と協働させることと、第1携帯端末のプロテクトエリア
からのデータ及び/またはプログラムをモジュールのプ
ロテクトエリアに転送することとを特徴とする方法に関
する。
ば、モジュールと、モジュールと同じ安全構造を有する
外部携帯端末との間で対話を確立し、各々のプロテクト
エリア間で機密情報の転送を行うことにより、モジュー
ルの安全なローディングが得られる。
と、情報処理手段及び不揮発性メモリを有し、前記不揮
発性メモリが、読み出し及び書き込み時に処理手段から
アクセス可能ではあるが少なくとも書き込み時には携帯
端末の外部からのアクセスが不可能なプロテクトエリア
を有する第2携帯端末とを必要とする、所定のサービス
の提供を行う方法であって、プロテクトエリアがデータ
及び/またはプログラムを有し、第1及び第2携帯端末
のプロテクトエリア内に含まれるデータ及び/またはプ
ログラムが、前記サービスの提供に対する各々の権利及
び義務を決定する方法に関する。
暗号化機能、携帯端末内での情報の証明または署名機能
の場合、主な携帯端末の機密に相関された機密を有する
二次携帯端末を使用しなければならない。
り、プロテクトキー及び適当な暗号アルゴリズムに基い
て各端末で行われた計算の結果を比較することが可能な
支払いのアプリケーションに特に該当する。2つの結果
が同一な時には、二次携帯端末により主携帯端末が認証
されたと推定することができる。この過程は、相互認証
を行うため双方向に実行することができる。
帯端末を所有する必要があり、2つの端末間のインタフ
ェースを実現することのできる機械または機器が必要と
なる。これら機器は、2つの端末用の2つの通信路と、
とくに、設備の費用及び所要寸法を押し上げ、信頼性を
下げることになる2つの自動接続システムとを必要とす
る。したがって、本発明が解決しようとする追加的課題
は、機器内に携帯端末の読み取り装置が2つ同時に存在
することを避けることである。
グラムを第1携帯端末のプロテクトエリアからモジュー
ルのプロテクトエリアに転送するため、情報処理装置を
第1携帯端末と協働させ、次に情報処理装置を第2携帯
端末と協働させ、モジュールに転送された前記データ及
び/またはプログラム及び第2携帯端末に含まれている
データ及び/またはプログラムを使用して、前記サービ
スの提供を行う。本発明はまた、前記方法を実施するた
めに構成された情報処理装置にも関する。
図を参照しながら、非限定的な好ましい実施様態につい
ての以下の説明を読むことにより理解されよう。
当然のことながら、ROM3と、RAM4と、該装置が
別の同様の装置と直接または通信網を介して通信できる
ようにする伝送インタフェース5とが接続されているマ
イクロプロセッサ2を有する。この装置はまた、たとえ
ば本出願人名義のフランス特許第2.461.301号
及び第2.401.459号に記載されているような超
小型回路カード型携帯端末を受け入れるよう構成された
携帯端末読み取り装置6も有する。この読み取り装置は
伝送線7によりマイクロプロセッサに接続されている。
ブルまたは非リムーバブルディスクなどの記憶手段と、
(キーボード及び/またはマウス型の位置指定装置など
の)入力手段と、表示手段とを具備することが可能であ
るが、これら手段は図1には図示されていない。
る。以下これを転送モジュールと呼ぶことにするが、こ
の装置は情報処理手段9と、これに接続された不揮発メ
モリ10とを有する。このモジュールは、情報が一旦記
録されるとモジュールの外部からはアクセスできず情報
処理手段9からのみアクセスが可能な機密エリア11
と、情報の読み出し及び/または書き込みのためモジュ
ールの外部からアクセス可能な自由エリア12とをメモ
リ10中で規定するように構成されている。各メモリエ
リアは、消去不可能な部分ROMと消去可能な部分EP
ROM、EEPROMを有することができるか、「フラ
ッシュ」型RAM、すなわちEEPROMの特性をもち
さらにアクセス時間が従来のRAMのそれと同一なRA
Mで構成されることが可能である。図示しないが、揮発
性RAMも設けられている。
のフランス特許第2.461.301号に記載されてい
るような、自動プログラミングが可能な不揮発メモリマ
イクロプロセッサを使用することができる。上記特許の
1ページの5行目から17行目に説明したように、自動
プログラミングが可能であるというメモリの特性は、こ
のメモリ内にあるプログラムf1が、プログラムgjと
いう状態でやはりこのメモリ内にある別のプログラムf
jを変更できるという可能性に対応する。同自動プログ
ラミングを実現するために使用する手段は、情報処理手
段9を設計するのに使われる技術によって変更されるこ
とはあるものの、前記特許により、該情報処理手段が不
揮発メモリに接続されたマイクロプロセッサで構成され
る場合には、これら手段は、 − メモリに接続された、データ及びアドレスのバッフ
ァメモリと、 − 充分な時間、メモリ内のプログラミング電圧と書き
込むデータそのアドレスとを維持することができる命令
を有する、メモリ内にロードされたメモリ内書き込みプ
ログラムと、(ただしこの書き込みプログラムは論理回
路書き込みコントローラに置き換えることも可能)を有
することができる。
ロプロセッサが、半導体チップ内に実装された論理回路
に置き換えられている。実際そのような回路は、マイク
ロプログラムされた回路ではなく配線された電子部品に
より、とくに認証及び署名などの計算を行うのに適して
いる。たとえば、SLE4436という品番でSIEM
ENS社から販売されている部品や、ST1335とい
う品番でSGS−THOMSON社から販売されている
部品を挙げることができる。
計するのが好ましい。モジュールは、直接マイクロプロ
セッサ2につながっている伝送線13か、図1の点線で
示すように携帯端末読み取り装置6の伝送線7につなが
っている伝送線13’によりマイクロプロセッサに接続
されている。
種々の方法で情報処理装置1に接続することが可能であ
る。第一に、電子部品アセンブリを支持する装置の内部
台上さらには情報処理装置と同じチップ上に配設するな
ど、装置に直接組み込むよう設計することができる。ま
た、付加された部品であって取り外し可能な部品として
設計することも可能である。モジュールはたとえば、情
報処理装置1側のコネクタであって、たとえばマイクロ
プロセッサ2と伝送線7、13’(点線14)間の接続
点との間に位置するコネクタに差し込まれたPCMCI
A(PersonalComputer Memory Card International Ass
ociation)規格のコネクタを具備したマスメモリカード
上に、取り外し可能な方法で取り付ける。
6に関し、上記したような2つの携帯端末21、22と
協働するようになっている。各携帯端末は、情報処理装
置1に接続されたモジュール8と同じ構造をもつ電子モ
ジュールを具備し、したがって情報処理手段23、24
と、プロテクトエリア27、28、自由エリア29、3
0を有する不揮発メモリ25、26と、自動プログラミ
ング手段とを有する。
/または2つの携帯端末の機密エリアに、安全レベルが
機密エリアの安全レベルよりも低いエリアを付加する
か、前者を後者に置き換える。より詳細には同エリア
は、情報の読み出し及び/または書き込みについては転
送モジュールまたは携帯端末の情報処理手段からアクセ
スが可能であるばかりでなく、モジュールまたは端末の
外部から読み出しのアクセスが可能である(書き込みの
アクセスは不可)。本文書においては「プロテクトエリ
ア」は、外部からアクセスができない機密エリアか、外
部から読み出しのアクセスのみが可能なエリアのいずれ
かを意味する。外部から読み出しのアクセスのみが可能
なエリアには、とくに公開キーアルゴリズムの公開キ
ー、あるいは種々のデータまたはプログラムが格納され
る。機密エリアには、特にシークレットキーが格納され
る。
って行われる、情報処理装置1と2つの携帯端末21、
22の転送モジュール8のカスタマイズ化の段階を設け
る。たとえば以下のような手順を実施することができ
る。転送モジュール8と第1携帯端末21の各々のプロ
テクトエリア11、27に、とくに携帯端末が転送モジ
ュールを認証できるようにする同一のプロテクトキーS
を配置する。さらに、第1携帯端末のプロテクトエリア
27にマスタプロテクトキーKを、第2携帯端末のプロ
テクトエリア28にキーKを基にして変化させたプロテ
クトキーKdを配置する。この2つのキーによりとく
に、第1携帯端末が第2携帯端末を認証することが可能
となる。たとえば、変化キーKdは、マスタキーKと第
2携帯端末の特徴となる変化パラメータを考慮しつつ一
定の暗号アルゴリズムを用いて計算を行うことにより得
られる。必要に応じ、前記プロテクトキーSについても
変化手順を実施することができる。2つの携帯端末のプ
ロテクトエリア27、28の各々の中にはさらに、想定
されるアプリケーションに関連し、とくにあるサービス
提供の付与規定を画定するそれぞれ2つのプログラムP
1及びP2が存在する。
手順であって、2つの携帯端末21、22が同時に存在
することを要求する手順の実行に応用することができ
る。この目的のため、携帯端末21に登録された少なく
ともいくつかの権利は転送モジュール8に再度コピーさ
れる。
み取り装置6に挿入され、想定されるサービスの提供に
おいて同端末と装置とが介入する資格を実際にもってい
ることを確認するため、同携帯端末は転送モジュール8
とともに相互認証手順を実行する。たとえば携帯端末は
乱数Eを発生し転送モジュールに送る。転送モジュール
は自らのプロテクトキーSと乱数Eとに基いた計算を実
行し計算結果Rを携帯端末21に送る。携帯端末も自ら
のプロテクトキーSと乱数Eとに基いた計算を実行し、
結果R’を得、2つの結果R、R’を比較する。同一で
あれば、携帯端末は転送モジュールは本物であるとみな
す。この種の手順は、出願人名のフランス特許第2.6
01.795号に詳しく記載されている。
転送モジュール8の認証に関する。反対方向の場合、同
様な手順により転送モジュール8は携帯端末21を認証
することができる。ただしその場合、結果R、R’の比
較は転送モジュール内で行われる。
ル8と携帯端末21は、非暗号状態で、あるいは数字化
キーScを使用した数字の状態で、情報を交換すること
ができる。後者の場合、暗号化キーは、転送モジュール
と携帯端末のプロテクトメモリエリア11、27に含ま
れているアルゴリズムFと、共通プロテクトキーSと、
モジュールまたは端末によって発生されその装置の相手
側に送信された乱数Ecとを基にして、既知の方法によ
り転送モジュールと携帯端末が計算することができる。
前記装置のうちの片方による情報の暗号化の際には、暗
号化キーScと暗号化アルゴリズムGが使われ、もう一
方の装置は、同じパラメータまたはキーとそれに相関し
た暗号化アルゴリズムを用いて受信情報を解読する。当
然のことながら、手順上、携帯端末21の保持者は、情
報処理装置1のキーボードを介して暗証コードを携帯端
末に示し自分自身を確認しなければならない場合があ
る。同コードは、端末のプロテクトメモリ27のエリア
に含まれる基準コードと比較される。
るサービスの提供に必要なパラメータを全て携帯端末2
1から転送モジュール8に転送することを内容とする。
とくに、プロテクトキーKとプログラムP1は転送モジ
ュール8のプロテクトメモリエリア11に転送され、同
キーと同プログラムにより、転送モジュールは第2携帯
端末22とともに、同キーと同プログラムの使用を必要
とするあらゆる作業を行うことができる。
8に伝送されてくる権利を該転送モジュールが行使する
時間は、場合によっては制限しなければならない。この
目的のため、転送モジュール8はそのプロテクトエリア
11内に、第1携帯端末21によって伝送された所定の
制限時間に達した時、該モジュールの作動を停止するよ
う設計したプログラムを内蔵するものとする。権利の転
送が実行された瞬間からの作動時間またはトランザクシ
ョンの数がとくに問題となり得る。トランザクションの
定義はシステムによりあらかじめ決められており、ある
一定のサービス提供の単位、または第2携帯端末22が
情報処理装置1に挿入された瞬間から同装置から取り出
されるまでの時間であるセッションに対応することがで
きる。許可使用時間が終了すると、転送モジュールは停
止し、第1携帯端末21など転送モジュールをアンラッ
チするのに適した携帯端末を読み取り装置6に挿入しな
い限り、再始動できない。
情報処理装置1の入力手段で作成したメッセージMが第
1携帯端末21で署名され、メッセージMとその署名S
Gとが第2携帯端末22に入力される応用例を示す図で
ある。
が情報処理装置1の携帯端末読み取り装置6に挿入され
る。次のステップ32では、第1携帯端末21は前記の
方法で転送モジュール8を認証する。認証が確認される
と、第1携帯端末21はプロテクトキーKとプログラム
P1とを転送モジュール8のプロテクトエリア11にロ
ードする(ステップ33)。次に、第1携帯端末21が
情報処理装置1から取り出され(ステップ34)、今度
は第2携帯端末22が挿入される(ステップ35)。
認証されると、転送モジュールが受け取ったキーKと携
帯端末のキーKdとが始動する。始動は前記に記載の方
法で行われる。この目的のため、転送モジュールは、携
帯端末から送られてくる変化パラメータを受信した時点
で、マスタキーKを基にした携帯端末の変化キーKdを
再計算する。したがって、メッセージMが情報処理装置
1のメモリ上または第1携帯端末21のメモリ上にすで
に存在する場合を除き、このメッセージはたとえば情報
処理装置の入力手段により、第1携帯端末21の所持者
によって同情報処理装置に入力される(ステップ3
7)。メッセージMの形成にあたっては、プログラムP
1及びP2を介入させることができる。
ッセージMの署名SGの計算を行う。この署名とはメッ
セージの内容と同メッセージの発信者のIDとを切り離
せないように結び付けるもの、すなわちここでは第1携
帯端末21のプロテクトキーKである。実際には、転送
モジュール8はプロテクトメモリエリア11に、常駐の
あるいは第1携帯端末21によって転送されてきた署名
計算アルゴリズムHを内蔵している。アルゴリズムH
は、好ましくは縮約された形のメッセージMと第1携帯
端末21のプロテクトキーKとを計算して、前記署名S
Gとなる計算結果を生成する。
名SGとが第2携帯端末22のメモリ26に転送され
る。第2携帯端末は次に情報処理装置1から取り出され
る(ステップ40)。
法により、共通の手順で2つの携帯端末21、22を情
報処理装置1と協働させることができたと思われる。し
かもこれは、携帯端末読み取り装置6を情報処理装置の
マイクロプロセッサ2に接続している唯1本の伝送線7
しか使用しない状態で実現される。
と、情報の暗号化と、署名の計算とを行う前記アルゴリ
ズムは、同一のアルゴリズムによって構成することが可
能であることに留意されたい。
リズムについて説明したが、当然のことながら公開キー
非対称アルゴリズムを使用することも可能であり、その
場合は、携帯端末の少なくとも1つか転送モジュールが
シークレットキーの代りに公開キーを内蔵する。たとえ
ば機関が当初、第2携帯端末22内に同端末とシークレ
ットキーのIDデータに応じてアルゴリズムによって作
られた署名を用意し、転送モジュール8による同端末の
認証時には、同署名を確認するための対応する公開キー
を使用し、同公開キーは当初、第1携帯端末21のメモ
リ内に置く。
分野における応用を取り上げることができよう。この応
用例においては、プロテクトキーKにより医者の権利が
画定され、プロテクトキーKdにより患者の権利が画定
され、本発明による方法により、医者は患者の携帯端末
22に、医者の署名を結び付けた処方からなるメッセー
ジを入力することができ、該署名は、シークレットキー
K、Kdに相関させた公開キーをもつあらゆる機関が確
認することができる。
り、複数の第1携帯端末21の権利を同時に使用する必
要がある場合には、読み取り装置6にこれら第1携帯端
末を順次挿入して、これら第1携帯端末21の必要な権
利を次々に転送モジュール8にロードする。その次に、
転送モジュール8と第2携帯端末22との間の対話が確
立される。
み取り装置6により局所的に交信する場合ではなく、伝
送インタフェースに接続されたデータ通信路または電話
通信路を介して遠隔地から情報処理装置1と交信する場
合にも応用される。本発明による方法により、第1携帯
端末と情報処理装置との間で情報の転送が実行され次第
すぐに同伝送線が解放されるので、2つの携帯端末2
1、22が対話している間は、同伝送線を別の作業に充
てることができる。
インの時の2つの携帯端末間の対話の場合だけでなく、
要求されたサービスを提供するあるいはその提供に介入
する遠隔装置と対話するため情報処理装置がオンライン
の状態にある場合にも応用される。
するための2つの携帯端末とを示す図である。
する作業のアセンブリ画定をする図である。
Claims (10)
- 【請求項1】 情報処理手段(2)と、メモリ(3、
4)と、第1携帯端末(21)との協働手段(6)と、
情報処理手段(9)及び不揮発メモリ(10)を有する
モジュール(8)とを備え、不揮発メモリ(10)が読
み出し及び書き込み時にデータ処理手段からアクセス可
能ではあるが少なくとも書き込み時にはモジュールの外
部からのアクセスが不可能なプロテクトエリア(11)
を有する、情報処理装置(1)において、前記第1携帯
端末が、情報処理手段(23)及び不揮発メモリ(2
5)を有し、該不揮発メモリ(25)が、読み出し及び
書き込み時にデータ処理手段からアクセス可能ではある
が少なくとも書き込み時には携帯端末の外部からのアク
セスが不可能なプロテクトエリア(27)を有し、前記
第1携帯端末のプロテクトエリア(27)がデータ
(S、K)及び/またはプログラム(P1)を有する、
情報処理装置(1)をロードする方法であって、情報処
理装置(1)を第1携帯端末(21)と協働させる段階
と、前記データ(K)及び/またはプログラム(P1)
を第1携帯端末のプロテクトエリア(11)からモジュ
ールのプロテクトエリア(11)に転送する段階とを有
する、情報処理装置のロード方法。 - 【請求項2】 第1携帯端末(21)がそのメモリのプ
ロテクトエリア(27)内に、モジュール(8)のメモ
リのプロテクトエリア(11)にある別のキー(S)に
関連するキー(S)を有し、データまたはプログラムを
該モジュールに転送する前に、これら2つのキー(S)
に基いた相互暗号手順を実行することを特徴とする、請
求項1に記載の方法。 - 【請求項3】 携帯端末との対話手順が所定の時間また
は所定の数を超えた時、前記モジュールの作動が停止さ
れるように、前記モジュール(8)のプロテクトエリア
(11)が停止を実行するための対応する停止情報を有
することを特徴とする、請求項1に記載の方法。 - 【請求項4】 第1携帯端末(21)がキー及び暗号化
アルゴリズムを有し、前記モジュール(8)が携帯端末
のキー及びアルゴリズムに関連するキー及び解読アルゴ
リズムを有し、それらをモジュールに転送する前に、前
記第1携帯端末内でキー及び暗号化アルゴリズムを用い
て前記データ(K)及び/またはプログラム(P1)を
暗号化し、それらを転送後、前記モジュール内でキー及
び解読アルゴリズムを用いて前記データ及び/またはプ
ログラムを解読する段階をさらに有することを特徴とす
る、請求項1に記載の方法。 - 【請求項5】 第1携帯端末(21)と、情報処理手段
(24)及び不揮発メモリ(26)を有しており、該不
揮発メモリ(26)が、読み出し及び書き込み時に処理
手段からアクセス可能ではあるが書き込み時には少なく
とも携帯端末の外部からのアクセスが不能なプロテクト
エリア(28)を有する第2携帯端末(22)とを必要
とする、特定のサービスであって、プロテクトエリア
(28)がデータ(Kd)及び/またはプログラム(P
2)を有し、第1及び第2携帯端末のプロテクトエリア
内に含まれるデータ及び/またはプログラムが、サービ
スに対する各々の権利及び義務を決定する、特定のサー
ビスを提供するために、 − 第1携帯端末のプロテクトエリアからのデータ及び
/またはプログラムを前記モジュールのプロテクトエリ
ア(11)に転送するため、情報処理装置(1)を第1
携帯端末(21)と協働させ、次に − 情報処理装置(1)を第2携帯端末(22)と協働
させ、モジュール(8)に転送されたデータ(K)及び
/またはプログラム(P1)ならびに第2携帯端末(2
2)に含まれているデータ及び/またはプログラム(K
d、P2)を使用して、前記サービスの提供を行うこと
を特徴とする、請求項1に記載の方法。 - 【請求項6】 第1及び第2携帯端末のプロテクトエリ
アから送出されたデータ(K、Kd)及び/またはプロ
グラム(P1、P2)の使用を必要とする、両端末間の
対話を確立するために、第2携帯端末が情報処理装置と
協働すると直ちに、前記データ及び/またはプログラム
を使用してモジュール(8)と第2携帯端末(22)と
を交信させることを特徴とする、請求項5に記載の方
法。 - 【請求項7】 第1携帯端末(21)からモジュール
(8)に転送されるデータが、第2携帯端末(22)の
メモリのプロテクトエリア(28)内にある別のキー
(Kd)に関連するプロテクトキー(K)を有し、従っ
てモジュール及び第2携帯端末が、前記2つのキーに基
いた相互暗号化手順を実行し得ることを特徴とする、請
求項6に記載の方法。 - 【請求項8】 情報処理手段(2)と、メモリ(3、
4)と、第1携帯端末(21)との協働手段(6)と、
情報処理手段(9)及び不揮発メモリ(10)を有する
モジュール(8)とを備え、該不揮発メモリ(10)
が、読み出し及び書き込み時に処理手段からアクセス可
能ではあるが少なくとも書き込み時にはモジュールの外
部からのアクセスが不可能なプロテクトエリア(11)
を有する情報処理装置(1)であって、第1携帯端末
が、情報処理手段(23)及び不揮発メモリ(25)を
有し、該不揮発メモリ(25)が、読み出し及び書き込
み時に処理手段からアクセス可能ではあるが少なくとも
書き込み時には携帯端末の外部からのアクセスが不可能
なプロテクトエリア(27)を有し、第1携帯端末のプ
ロテクトエリア(27)がデータ(S、K)及び/また
はプログラム(P1)を有し、前記情報処理装置が、モ
ジュール(8)と第1携帯端末(21)との間の対話手
順を開始し制御するための特別に設けられた手段、すな
わち − モジュール(8)を、前記協働手段(6)と協働し
ている第1携帯端末(21)と接続させる手段と、 − 第1携帯端末のプロテクトエリア(27)からのデ
ータ(K)及び/またはプログラム(P1)をモジュー
ルのプロテクトエリア(11)に転送する手段とを有す
ることを特徴とする情報処理装置。 - 【請求項9】 モジュール(8)と第1携帯端末(2
1)との間の対話手順を開始し制御するために特別に備
えられた前記手段が、情報処理装置(1)のメモリ
(3、4)に含まれるプログラムを有することを特徴と
する、請求項8に記載の装置。 - 【請求項10】 携帯端末との対話手順が所定の時間ま
たは所定の数を超えた時、モジュールの作動を停止する
手段を有し、モジュール(8)のプロテクトエリア(1
1)が前記停止を実行するための対応する停止情報を有
することとを特徴とする、請求項8に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9412100 | 1994-10-11 | ||
FR9412100A FR2725537B1 (fr) | 1994-10-11 | 1994-10-11 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08212066A true JPH08212066A (ja) | 1996-08-20 |
JP3633686B2 JP3633686B2 (ja) | 2005-03-30 |
Family
ID=9467737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP26152295A Expired - Fee Related JP3633686B2 (ja) | 1994-10-11 | 1995-10-09 | 機密操作を情報処理装置により実行する方法及び装置 |
Country Status (14)
Country | Link |
---|---|
US (1) | US5825875A (ja) |
EP (1) | EP0707290B1 (ja) |
JP (1) | JP3633686B2 (ja) |
KR (1) | KR100214817B1 (ja) |
CN (1) | CN1143223C (ja) |
AT (1) | ATE245293T1 (ja) |
AU (1) | AU690324B2 (ja) |
BR (1) | BR9504355A (ja) |
CA (1) | CA2160223C (ja) |
DE (1) | DE69531278T2 (ja) |
ES (1) | ES2202344T3 (ja) |
FR (1) | FR2725537B1 (ja) |
NO (1) | NO954028L (ja) |
TW (1) | TW279213B (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325101A (ja) * | 2000-05-16 | 2001-11-22 | Shinjo Keiei Kenkyusho:Kk | 情報処理装置、及びコントロールモジュール |
Families Citing this family (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6010074A (en) * | 1996-04-01 | 2000-01-04 | Cubic Corporation | Contactless proximity automated data collection system and method with collision resolution |
EP0910841B1 (de) * | 1996-06-19 | 2000-03-15 | Tresor TV Produktions GmbH | Informationsübermittlungssystem |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE19632197A1 (de) * | 1996-08-09 | 1998-02-12 | Bosch Gmbh Robert | Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät |
FR2753556B1 (fr) * | 1996-09-13 | 1998-11-13 | Schlumberger Ind Sa | Methode d'authentification de cartes |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6101605A (en) * | 1997-05-15 | 2000-08-08 | Vlsi Technology, Inc. | Method and apparatus for performing a secure operation |
US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
EP0983541B1 (en) * | 1997-05-29 | 2003-08-06 | Sun Microsystems, Inc. | Method and apparatus for signing and sealing objects |
FR2765709B1 (fr) * | 1997-07-04 | 2001-10-12 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
FR2766942B1 (fr) | 1997-07-31 | 1999-10-01 | Gemplus Card Int | Lecteur de carte a puce avec microcontroleur et composant de securite |
CA2295887A1 (en) * | 1997-09-09 | 1999-03-18 | Koninklijke Kpn N.V. | Method of loading commands in the security module of a terminal |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
GB9816504D0 (en) * | 1998-07-30 | 1998-09-23 | Ncr Int Inc | Data processing and method |
TW527604B (en) | 1998-10-05 | 2003-04-11 | Toshiba Corp | A memory systems |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
KR100327234B1 (ko) * | 1998-11-18 | 2002-04-17 | 윤종용 | 휴대용 단말기의 데이터 저장 장치 및 방법 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
FR2795905B1 (fr) * | 1999-06-30 | 2001-08-24 | Sagem | Telephone mobile avec une architecture a plusieurs supports a puce |
US7131139B1 (en) * | 1999-09-28 | 2006-10-31 | Swatch Ag | Method for authorizing access to computer applications |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
GB0010265D0 (en) * | 2000-04-28 | 2000-06-14 | Ncr Int Inc | Encrypting keypad module |
FR2809852B1 (fr) * | 2000-05-30 | 2002-11-29 | Dassault Automatismes | Terminal de paiement comprenant une carte memoire non volatile extractible |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
EP1218862A1 (de) | 2000-07-11 | 2002-07-03 | Kaba Schliesssysteme AG | Verfahren zur initialisierung von mobilen datenträgern |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
JP4310570B2 (ja) * | 2000-12-22 | 2009-08-12 | ナグラヴィジオン エスアー | マッチング制御方法 |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
EP1233383A1 (fr) * | 2001-02-14 | 2002-08-21 | Banksys S.A. | Procédé et dispositif de gestion d'applications de cartes à puce |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7059533B2 (en) * | 2002-05-08 | 2006-06-13 | Koninklijke Philips Electronics N.V. | Authentication using a read-once memory |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
JP4559359B2 (ja) * | 2003-02-20 | 2010-10-06 | パナソニック株式会社 | 情報記録媒体及びその領域管理方法 |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
US7296127B2 (en) * | 2003-03-31 | 2007-11-13 | Intel Corporation | NoDMA cache |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
BRPI0413866A (pt) * | 2003-09-02 | 2006-10-24 | Sony Ericsson Mobile Comm Ab | método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos |
DE60312159T2 (de) * | 2003-09-02 | 2007-10-31 | Sony Ericsson Mobile Communications Ab | Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7366305B2 (en) | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
DE102006037879A1 (de) | 2006-08-11 | 2008-02-14 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
CN101165698B (zh) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | 一种导出许可的方法及系统 |
DE102008000067C5 (de) * | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
WO2010031698A2 (de) * | 2008-09-22 | 2010-03-25 | Bundesdruckerei Gmbh | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027681A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
BR112013012356B1 (pt) | 2010-11-19 | 2021-03-09 | Nagravision S.A. | método para detectar um software clonado |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9240994B2 (en) * | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
WO2017059396A1 (en) * | 2015-09-30 | 2017-04-06 | Clark Jonathan A | Computer and method for transmitting confidential information in a network |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
FR3068168A1 (fr) * | 2017-06-22 | 2018-12-28 | Benito Pennella | Memoire permanente comportant un dispositif de securite |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2461301A1 (fr) | 1978-04-25 | 1981-01-30 | Cii Honeywell Bull | Microprocesseur autoprogrammable |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
FR2601795B1 (fr) | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
ATE116778T1 (de) * | 1986-09-02 | 1995-01-15 | Pitney Bowes Inc | Automatisches überweisungssystem mit mikroprozessorkarten. |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US4926280A (en) * | 1989-11-06 | 1990-05-15 | Ncr Corporation | Capacitor protection circuit for protecting storage capacitors in an electronic power supply |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
-
1994
- 1994-10-11 FR FR9412100A patent/FR2725537B1/fr not_active Expired - Fee Related
-
1995
- 1995-09-21 AT AT95402124T patent/ATE245293T1/de not_active IP Right Cessation
- 1995-09-21 EP EP95402124A patent/EP0707290B1/fr not_active Expired - Lifetime
- 1995-09-21 DE DE69531278T patent/DE69531278T2/de not_active Expired - Lifetime
- 1995-09-21 ES ES95402124T patent/ES2202344T3/es not_active Expired - Lifetime
- 1995-10-09 JP JP26152295A patent/JP3633686B2/ja not_active Expired - Fee Related
- 1995-10-10 BR BR9504355A patent/BR9504355A/pt active Search and Examination
- 1995-10-10 CN CNB951199196A patent/CN1143223C/zh not_active Expired - Fee Related
- 1995-10-10 CA CA002160223A patent/CA2160223C/fr not_active Expired - Fee Related
- 1995-10-10 NO NO954028A patent/NO954028L/no not_active Application Discontinuation
- 1995-10-11 AU AU33187/95A patent/AU690324B2/en not_active Ceased
- 1995-10-11 KR KR1019950035505A patent/KR100214817B1/ko not_active IP Right Cessation
- 1995-10-11 TW TW084110644A patent/TW279213B/zh not_active IP Right Cessation
- 1995-10-11 US US08/540,787 patent/US5825875A/en not_active Expired - Lifetime
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325101A (ja) * | 2000-05-16 | 2001-11-22 | Shinjo Keiei Kenkyusho:Kk | 情報処理装置、及びコントロールモジュール |
JP4730927B2 (ja) * | 2000-05-16 | 2011-07-20 | 株式会社エスグランツ | 情報処理装置、及びコントロールモジュール |
Also Published As
Publication number | Publication date |
---|---|
AU690324B2 (en) | 1998-04-23 |
EP0707290A1 (fr) | 1996-04-17 |
DE69531278D1 (de) | 2003-08-21 |
CA2160223A1 (fr) | 1996-04-12 |
KR100214817B1 (ko) | 1999-08-02 |
TW279213B (ja) | 1996-06-21 |
JP3633686B2 (ja) | 2005-03-30 |
BR9504355A (pt) | 1996-10-08 |
KR960015239A (ko) | 1996-05-22 |
US5825875A (en) | 1998-10-20 |
CN1153949A (zh) | 1997-07-09 |
NO954028L (no) | 1996-04-12 |
CN1143223C (zh) | 2004-03-24 |
ATE245293T1 (de) | 2003-08-15 |
ES2202344T3 (es) | 2004-04-01 |
DE69531278T2 (de) | 2004-03-25 |
AU3318795A (en) | 1996-05-16 |
FR2725537B1 (fr) | 1996-11-22 |
FR2725537A1 (fr) | 1996-04-12 |
NO954028D0 (no) | 1995-10-10 |
EP0707290B1 (fr) | 2003-07-16 |
CA2160223C (fr) | 1999-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3633686B2 (ja) | 機密操作を情報処理装置により実行する方法及び装置 | |
US11403635B2 (en) | Payment system | |
US9979540B2 (en) | System and method for updating read-only memory in smart card memory modules | |
US9529734B2 (en) | Smart storage device | |
US9483632B2 (en) | Intelligent controller system and method for smart card memory modules | |
TW405105B (en) | Terminal and system for performing secure electronic transactions | |
US8930711B2 (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
US5036461A (en) | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device | |
ES2599985T3 (es) | Validación en cualquier momento para los tokens de verificación | |
EP0981807B1 (en) | Integrated circuit card with application history list | |
US20070282754A1 (en) | Systems and methods for performing secure in-person transactions | |
EP2128830A1 (en) | A method and an electronic device for transferring application data from a source electronic device to a destination electronic device | |
JPH02170272A (ja) | 秘密情報の照合方式 | |
JPS63229541A (ja) | データ交換システム | |
US5481612A (en) | Process for the authentication of a data processing system by another data processing system | |
JPH09179951A (ja) | 携帯可能情報記憶媒体及びそのシステム | |
EP1053536A1 (en) | System and method for controlling access to computer code in an ic card | |
Otterbein et al. | The German eID as an authentication token on android devices | |
WO2017001431A1 (en) | A method of generating a bank transaction request for a mobile terminal having a secure module | |
JP4183823B2 (ja) | データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体 | |
KR20070083322A (ko) | 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체 | |
JP2000507380A (ja) | 安全モジュール | |
RU2736507C1 (ru) | Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом | |
KR20080013837A (ko) | 웹서버 상호 인증을 위한 스마트카드 및 리더기 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040805 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040810 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041221 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090107 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100107 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110107 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110107 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120107 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130107 Year of fee payment: 8 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |