JPH08212066A - 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置 - Google Patents

情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置

Info

Publication number
JPH08212066A
JPH08212066A JP7261522A JP26152295A JPH08212066A JP H08212066 A JPH08212066 A JP H08212066A JP 7261522 A JP7261522 A JP 7261522A JP 26152295 A JP26152295 A JP 26152295A JP H08212066 A JPH08212066 A JP H08212066A
Authority
JP
Japan
Prior art keywords
mobile terminal
module
information processing
protected area
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP7261522A
Other languages
English (en)
Other versions
JP3633686B2 (ja
Inventor
Michel Ugon
ミシエル・ウゴン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
C P 8 TORANZATSUKU
CP 8 TRANSAC
Bull CP8 SA
Original Assignee
C P 8 TORANZATSUKU
CP 8 TRANSAC
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by C P 8 TORANZATSUKU, CP 8 TRANSAC, Bull CP8 SA filed Critical C P 8 TORANZATSUKU
Publication of JPH08212066A publication Critical patent/JPH08212066A/ja
Application granted granted Critical
Publication of JP3633686B2 publication Critical patent/JP3633686B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Abstract

(57)【要約】 【課題】 モジュールが取り外し可能であるか否かに関
わらず、また、ローディングを行う環境が安全が確保さ
れたものであるか否かに関わらず、安全な方法でプロテ
クトエリアにモジュールをロードするための方法を提供
する。 【解決手段】 プロテクトエリア(11)は情報処理装
置のモジュール(8)に属し、モジュール内部の情報処
理手段(9)からは読み出し及び書き込み時にアクセス
可能ではあるが、少なくとも書き込み時には、モジュー
ルの外部からのアクセスが不可能である。モジュールと
同様の構造の携帯端末(21)のプロテクトエリア(2
7)から前記プロテクトエリア(11)に機密情報の転
送を行う。端末は、装置内に設けられた携帯端末読み取
り装置(6)に挿入される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理手段と、
メモリと、第1携帯端末との協働手段と、情報処理手段
及び不揮発メモリを有するモジュールとを備え、前記不
揮発性メモリが、読み出し及び書き込み時に処理手段か
らアクセス可能ではあるが少なくとも書き込み時にはモ
ジュールの外部からのアクセスが不可能なプロテクトエ
リアを有する、情報処理装置であって、第1携帯端末
が、情報処理手段及び不揮発メモリを有し、前記不揮発
メモリが、読み出し及び書き込み時にアクセス可能では
あるが少なくとも書き込み時には携帯端末の外部からの
アクセスが不可能なプロテクトエリアを有し、第1携帯
端末のプロテクトエリアがデータ及び/またはプログラ
ムを有する情報処理装置のロード方法に関する。
【0002】このような情報処理装置のロード手順にお
いては、とくにモジュールのローディングが注目されて
いる。というのは、モジュールはその構造から、そのメ
モリのプロテクトエリア内に機密データまたはプログラ
ムを格納するのにきわめて適しているからである。
【0003】
【従来の技術】この種の装置は公知である。この装置に
おいては、モジュール自身が携帯端末(携帯オブジェク
ト)リーダーを介して装置と協働する携帯端末となって
いる。この場合、モジュールのローディングは、有資格
機関において行われるモジュールのカスタマイズ化の初
期段階において、装置とは無関係に行われる。有資格機
関の安全が確保された環境下においては、モジュールの
ローディングによってとくに問題は発生しない。
【0004】これに対し、モジュールが既に情報処理装
置に搭載されている時にプロテクトエリアにモジュール
をロードする場合、とくに情報処理装置そのものが、有
資格機関の施設の、安全が確保されていない環境下に設
置されている時には、より慎重に行わなければならな
い。
【0005】
【発明が解決しようとする課題】本発明が解決しようと
する第1の課題は、モジュールが取り外し可能であるか
否かに関わらず、また情報処理装置の全耐用期間中、ロ
ーディングを行う環境が安全が確保されたものであるか
否かに関わらず、安全な方法でプロテクトエリアにモジ
ュールをロードするための方法を提案することである。
【0006】この目的のため本発明は、本明細書の冒頭
に記載した方法であって、情報処理装置を第1携帯端末
と協働させることと、第1携帯端末のプロテクトエリア
からのデータ及び/またはプログラムをモジュールのプ
ロテクトエリアに転送することとを特徴とする方法に関
する。
【0007】
【課題を解決するための手段】したがって本発明によれ
ば、モジュールと、モジュールと同じ安全構造を有する
外部携帯端末との間で対話を確立し、各々のプロテクト
エリア間で機密情報の転送を行うことにより、モジュー
ルの安全なローディングが得られる。
【0008】本発明の第2の側面では、第1携帯端末
と、情報処理手段及び不揮発性メモリを有し、前記不揮
発性メモリが、読み出し及び書き込み時に処理手段から
アクセス可能ではあるが少なくとも書き込み時には携帯
端末の外部からのアクセスが不可能なプロテクトエリア
を有する第2携帯端末とを必要とする、所定のサービス
の提供を行う方法であって、プロテクトエリアがデータ
及び/またはプログラムを有し、第1及び第2携帯端末
のプロテクトエリア内に含まれるデータ及び/またはプ
ログラムが、前記サービスの提供に対する各々の権利及
び義務を決定する方法に関する。
【0009】たとえば、携帯端末の認証機能、データの
暗号化機能、携帯端末内での情報の証明または署名機能
の場合、主な携帯端末の機密に相関された機密を有する
二次携帯端末を使用しなければならない。
【0010】上記のことがらは、2つの端末に乱数を送
り、プロテクトキー及び適当な暗号アルゴリズムに基い
て各端末で行われた計算の結果を比較することが可能な
支払いのアプリケーションに特に該当する。2つの結果
が同一な時には、二次携帯端末により主携帯端末が認証
されたと推定することができる。この過程は、相互認証
を行うため双方向に実行することができる。
【0011】したがってそのような場合、2つの電子携
帯端末を所有する必要があり、2つの端末間のインタフ
ェースを実現することのできる機械または機器が必要と
なる。これら機器は、2つの端末用の2つの通信路と、
とくに、設備の費用及び所要寸法を押し上げ、信頼性を
下げることになる2つの自動接続システムとを必要とす
る。したがって、本発明が解決しようとする追加的課題
は、機器内に携帯端末の読み取り装置が2つ同時に存在
することを避けることである。
【0012】本発明によれば、データ及び/またはプロ
グラムを第1携帯端末のプロテクトエリアからモジュー
ルのプロテクトエリアに転送するため、情報処理装置を
第1携帯端末と協働させ、次に情報処理装置を第2携帯
端末と協働させ、モジュールに転送された前記データ及
び/またはプログラム及び第2携帯端末に含まれている
データ及び/またはプログラムを使用して、前記サービ
スの提供を行う。本発明はまた、前記方法を実施するた
めに構成された情報処理装置にも関する。
【0013】本発明のその他の詳細と利点とは、添付の
図を参照しながら、非限定的な好ましい実施様態につい
ての以下の説明を読むことにより理解されよう。
【0014】
【発明の実施の形態】図1に例示する情報処理装置1は
当然のことながら、ROM3と、RAM4と、該装置が
別の同様の装置と直接または通信網を介して通信できる
ようにする伝送インタフェース5とが接続されているマ
イクロプロセッサ2を有する。この装置はまた、たとえ
ば本出願人名義のフランス特許第2.461.301号
及び第2.401.459号に記載されているような超
小型回路カード型携帯端末を受け入れるよう構成された
携帯端末読み取り装置6も有する。この読み取り装置は
伝送線7によりマイクロプロセッサに接続されている。
【0015】さらに装置1は、ディスケット、リムーバ
ブルまたは非リムーバブルディスクなどの記憶手段と、
(キーボード及び/またはマウス型の位置指定装置など
の)入力手段と、表示手段とを具備することが可能であ
るが、これら手段は図1には図示されていない。
【0016】さらに装置1は電気モジュール8を有す
る。以下これを転送モジュールと呼ぶことにするが、こ
の装置は情報処理手段9と、これに接続された不揮発メ
モリ10とを有する。このモジュールは、情報が一旦記
録されるとモジュールの外部からはアクセスできず情報
処理手段9からのみアクセスが可能な機密エリア11
と、情報の読み出し及び/または書き込みのためモジュ
ールの外部からアクセス可能な自由エリア12とをメモ
リ10中で規定するように構成されている。各メモリエ
リアは、消去不可能な部分ROMと消去可能な部分EP
ROM、EEPROMを有することができるか、「フラ
ッシュ」型RAM、すなわちEEPROMの特性をもち
さらにアクセス時間が従来のRAMのそれと同一なRA
Mで構成されることが可能である。図示しないが、揮発
性RAMも設けられている。
【0017】モジュール8としてとくに、本出願人名義
のフランス特許第2.461.301号に記載されてい
るような、自動プログラミングが可能な不揮発メモリマ
イクロプロセッサを使用することができる。上記特許の
1ページの5行目から17行目に説明したように、自動
プログラミングが可能であるというメモリの特性は、こ
のメモリ内にあるプログラムf1が、プログラムgjと
いう状態でやはりこのメモリ内にある別のプログラムf
jを変更できるという可能性に対応する。同自動プログ
ラミングを実現するために使用する手段は、情報処理手
段9を設計するのに使われる技術によって変更されるこ
とはあるものの、前記特許により、該情報処理手段が不
揮発メモリに接続されたマイクロプロセッサで構成され
る場合には、これら手段は、 − メモリに接続された、データ及びアドレスのバッフ
ァメモリと、 − 充分な時間、メモリ内のプログラミング電圧と書き
込むデータそのアドレスとを維持することができる命令
を有する、メモリ内にロードされたメモリ内書き込みプ
ログラムと、(ただしこの書き込みプログラムは論理回
路書き込みコントローラに置き換えることも可能)を有
することができる。
【0018】変形例においては、モジュール8のマイク
ロプロセッサが、半導体チップ内に実装された論理回路
に置き換えられている。実際そのような回路は、マイク
ロプログラムされた回路ではなく配線された電子部品に
より、とくに認証及び署名などの計算を行うのに適して
いる。たとえば、SLE4436という品番でSIEM
ENS社から販売されている部品や、ST1335とい
う品番でSGS−THOMSON社から販売されている
部品を挙げることができる。
【0019】モジュールは、1つのチップ上に単体で設
計するのが好ましい。モジュールは、直接マイクロプロ
セッサ2につながっている伝送線13か、図1の点線で
示すように携帯端末読み取り装置6の伝送線7につなが
っている伝送線13’によりマイクロプロセッサに接続
されている。
【0020】ハードウエアに関しては、モジュール8は
種々の方法で情報処理装置1に接続することが可能であ
る。第一に、電子部品アセンブリを支持する装置の内部
台上さらには情報処理装置と同じチップ上に配設するな
ど、装置に直接組み込むよう設計することができる。ま
た、付加された部品であって取り外し可能な部品として
設計することも可能である。モジュールはたとえば、情
報処理装置1側のコネクタであって、たとえばマイクロ
プロセッサ2と伝送線7、13’(点線14)間の接続
点との間に位置するコネクタに差し込まれたPCMCI
A(PersonalComputer Memory Card International Ass
ociation)規格のコネクタを具備したマスメモリカード
上に、取り外し可能な方法で取り付ける。
【0021】情報処理装置1は、携帯端末読み取り装置
6に関し、上記したような2つの携帯端末21、22と
協働するようになっている。各携帯端末は、情報処理装
置1に接続されたモジュール8と同じ構造をもつ電子モ
ジュールを具備し、したがって情報処理手段23、24
と、プロテクトエリア27、28、自由エリア29、3
0を有する不揮発メモリ25、26と、自動プログラミ
ング手段とを有する。
【0022】変形例においては、転送モジュール8及び
/または2つの携帯端末の機密エリアに、安全レベルが
機密エリアの安全レベルよりも低いエリアを付加する
か、前者を後者に置き換える。より詳細には同エリア
は、情報の読み出し及び/または書き込みについては転
送モジュールまたは携帯端末の情報処理手段からアクセ
スが可能であるばかりでなく、モジュールまたは端末の
外部から読み出しのアクセスが可能である(書き込みの
アクセスは不可)。本文書においては「プロテクトエリ
ア」は、外部からアクセスができない機密エリアか、外
部から読み出しのアクセスのみが可能なエリアのいずれ
かを意味する。外部から読み出しのアクセスのみが可能
なエリアには、とくに公開キーアルゴリズムの公開キ
ー、あるいは種々のデータまたはプログラムが格納され
る。機密エリアには、特にシークレットキーが格納され
る。
【0023】本発明による方法はまず、有資格機関によ
って行われる、情報処理装置1と2つの携帯端末21、
22の転送モジュール8のカスタマイズ化の段階を設け
る。たとえば以下のような手順を実施することができ
る。転送モジュール8と第1携帯端末21の各々のプロ
テクトエリア11、27に、とくに携帯端末が転送モジ
ュールを認証できるようにする同一のプロテクトキーS
を配置する。さらに、第1携帯端末のプロテクトエリア
27にマスタプロテクトキーKを、第2携帯端末のプロ
テクトエリア28にキーKを基にして変化させたプロテ
クトキーKdを配置する。この2つのキーによりとく
に、第1携帯端末が第2携帯端末を認証することが可能
となる。たとえば、変化キーKdは、マスタキーKと第
2携帯端末の特徴となる変化パラメータを考慮しつつ一
定の暗号アルゴリズムを用いて計算を行うことにより得
られる。必要に応じ、前記プロテクトキーSについても
変化手順を実施することができる。2つの携帯端末のプ
ロテクトエリア27、28の各々の中にはさらに、想定
されるアプリケーションに関連し、とくにあるサービス
提供の付与規定を画定するそれぞれ2つのプログラムP
1及びP2が存在する。
【0024】本発明は、想定されるサービスに関連する
手順であって、2つの携帯端末21、22が同時に存在
することを要求する手順の実行に応用することができ
る。この目的のため、携帯端末21に登録された少なく
ともいくつかの権利は転送モジュール8に再度コピーさ
れる。
【0025】第1段階では、携帯端末21が携帯端末読
み取り装置6に挿入され、想定されるサービスの提供に
おいて同端末と装置とが介入する資格を実際にもってい
ることを確認するため、同携帯端末は転送モジュール8
とともに相互認証手順を実行する。たとえば携帯端末は
乱数Eを発生し転送モジュールに送る。転送モジュール
は自らのプロテクトキーSと乱数Eとに基いた計算を実
行し計算結果Rを携帯端末21に送る。携帯端末も自ら
のプロテクトキーSと乱数Eとに基いた計算を実行し、
結果R’を得、2つの結果R、R’を比較する。同一で
あれば、携帯端末は転送モジュールは本物であるとみな
す。この種の手順は、出願人名のフランス特許第2.6
01.795号に詳しく記載されている。
【0026】前記に記載の手順は、携帯端末21による
転送モジュール8の認証に関する。反対方向の場合、同
様な手順により転送モジュール8は携帯端末21を認証
することができる。ただしその場合、結果R、R’の比
較は転送モジュール内で行われる。
【0027】相互認証が確認された後は、転送モジュー
ル8と携帯端末21は、非暗号状態で、あるいは数字化
キーScを使用した数字の状態で、情報を交換すること
ができる。後者の場合、暗号化キーは、転送モジュール
と携帯端末のプロテクトメモリエリア11、27に含ま
れているアルゴリズムFと、共通プロテクトキーSと、
モジュールまたは端末によって発生されその装置の相手
側に送信された乱数Ecとを基にして、既知の方法によ
り転送モジュールと携帯端末が計算することができる。
前記装置のうちの片方による情報の暗号化の際には、暗
号化キーScと暗号化アルゴリズムGが使われ、もう一
方の装置は、同じパラメータまたはキーとそれに相関し
た暗号化アルゴリズムを用いて受信情報を解読する。当
然のことながら、手順上、携帯端末21の保持者は、情
報処理装置1のキーボードを介して暗証コードを携帯端
末に示し自分自身を確認しなければならない場合があ
る。同コードは、端末のプロテクトメモリ27のエリア
に含まれる基準コードと比較される。
【0028】本発明による方法の第2段階は、想定され
るサービスの提供に必要なパラメータを全て携帯端末2
1から転送モジュール8に転送することを内容とする。
とくに、プロテクトキーKとプログラムP1は転送モジ
ュール8のプロテクトメモリエリア11に転送され、同
キーと同プログラムにより、転送モジュールは第2携帯
端末22とともに、同キーと同プログラムの使用を必要
とするあらゆる作業を行うことができる。
【0029】第1携帯端末21によって転送モジュール
8に伝送されてくる権利を該転送モジュールが行使する
時間は、場合によっては制限しなければならない。この
目的のため、転送モジュール8はそのプロテクトエリア
11内に、第1携帯端末21によって伝送された所定の
制限時間に達した時、該モジュールの作動を停止するよ
う設計したプログラムを内蔵するものとする。権利の転
送が実行された瞬間からの作動時間またはトランザクシ
ョンの数がとくに問題となり得る。トランザクションの
定義はシステムによりあらかじめ決められており、ある
一定のサービス提供の単位、または第2携帯端末22が
情報処理装置1に挿入された瞬間から同装置から取り出
されるまでの時間であるセッションに対応することがで
きる。許可使用時間が終了すると、転送モジュールは停
止し、第1携帯端末21など転送モジュールをアンラッ
チするのに適した携帯端末を読み取り装置6に挿入しな
い限り、再始動できない。
【0030】図2は、本発明の可能な応用例であって、
情報処理装置1の入力手段で作成したメッセージMが第
1携帯端末21で署名され、メッセージMとその署名S
Gとが第2携帯端末22に入力される応用例を示す図で
ある。
【0031】第1ステップ31では、第1携帯端末21
が情報処理装置1の携帯端末読み取り装置6に挿入され
る。次のステップ32では、第1携帯端末21は前記の
方法で転送モジュール8を認証する。認証が確認される
と、第1携帯端末21はプロテクトキーKとプログラム
P1とを転送モジュール8のプロテクトエリア11にロ
ードする(ステップ33)。次に、第1携帯端末21が
情報処理装置1から取り出され(ステップ34)、今度
は第2携帯端末22が挿入される(ステップ35)。
【0032】転送モジュールにより第2携帯端末22が
認証されると、転送モジュールが受け取ったキーKと携
帯端末のキーKdとが始動する。始動は前記に記載の方
法で行われる。この目的のため、転送モジュールは、携
帯端末から送られてくる変化パラメータを受信した時点
で、マスタキーKを基にした携帯端末の変化キーKdを
再計算する。したがって、メッセージMが情報処理装置
1のメモリ上または第1携帯端末21のメモリ上にすで
に存在する場合を除き、このメッセージはたとえば情報
処理装置の入力手段により、第1携帯端末21の所持者
によって同情報処理装置に入力される(ステップ3
7)。メッセージMの形成にあたっては、プログラムP
1及びP2を介入させることができる。
【0033】ステップ38では、転送モジュール8がメ
ッセージMの署名SGの計算を行う。この署名とはメッ
セージの内容と同メッセージの発信者のIDとを切り離
せないように結び付けるもの、すなわちここでは第1携
帯端末21のプロテクトキーKである。実際には、転送
モジュール8はプロテクトメモリエリア11に、常駐の
あるいは第1携帯端末21によって転送されてきた署名
計算アルゴリズムHを内蔵している。アルゴリズムH
は、好ましくは縮約された形のメッセージMと第1携帯
端末21のプロテクトキーKとを計算して、前記署名S
Gとなる計算結果を生成する。
【0034】ステップ39では、メッセージMとその署
名SGとが第2携帯端末22のメモリ26に転送され
る。第2携帯端末は次に情報処理装置1から取り出され
る(ステップ40)。
【0035】したがって結論としては、本発明による方
法により、共通の手順で2つの携帯端末21、22を情
報処理装置1と協働させることができたと思われる。し
かもこれは、携帯端末読み取り装置6を情報処理装置の
マイクロプロセッサ2に接続している唯1本の伝送線7
しか使用しない状態で実現される。
【0036】なお、変化キーKdまたは暗号化キーSc
と、情報の暗号化と、署名の計算とを行う前記アルゴリ
ズムは、同一のアルゴリズムによって構成することが可
能であることに留意されたい。
【0037】前記においてはプロテクトキー対称アルゴ
リズムについて説明したが、当然のことながら公開キー
非対称アルゴリズムを使用することも可能であり、その
場合は、携帯端末の少なくとも1つか転送モジュールが
シークレットキーの代りに公開キーを内蔵する。たとえ
ば機関が当初、第2携帯端末22内に同端末とシークレ
ットキーのIDデータに応じてアルゴリズムによって作
られた署名を用意し、転送モジュール8による同端末の
認証時には、同署名を確認するための対応する公開キー
を使用し、同公開キーは当初、第1携帯端末21のメモ
リ内に置く。
【0038】本発明による種々の応用例の中で、厚生の
分野における応用を取り上げることができよう。この応
用例においては、プロテクトキーKにより医者の権利が
画定され、プロテクトキーKdにより患者の権利が画定
され、本発明による方法により、医者は患者の携帯端末
22に、医者の署名を結び付けた処方からなるメッセー
ジを入力することができ、該署名は、シークレットキー
K、Kdに相関させた公開キーをもつあらゆる機関が確
認することができる。
【0039】第2携帯端末22との対話を行うにあた
り、複数の第1携帯端末21の権利を同時に使用する必
要がある場合には、読み取り装置6にこれら第1携帯端
末を順次挿入して、これら第1携帯端末21の必要な権
利を次々に転送モジュール8にロードする。その次に、
転送モジュール8と第2携帯端末22との間の対話が確
立される。
【0040】本発明は、第1携帯端末21が携帯端末読
み取り装置6により局所的に交信する場合ではなく、伝
送インタフェースに接続されたデータ通信路または電話
通信路を介して遠隔地から情報処理装置1と交信する場
合にも応用される。本発明による方法により、第1携帯
端末と情報処理装置との間で情報の転送が実行され次第
すぐに同伝送線が解放されるので、2つの携帯端末2
1、22が対話している間は、同伝送線を別の作業に充
てることができる。
【0041】さらに本発明は、情報処理装置1がオフラ
インの時の2つの携帯端末間の対話の場合だけでなく、
要求されたサービスを提供するあるいはその提供に介入
する遠隔装置と対話するため情報処理装置がオンライン
の状態にある場合にも応用される。
【図面の簡単な説明】
【図1】本発明による情報処理装置と、相前後して協働
するための2つの携帯端末とを示す図である。
【図2】本発明によるある特定のアプリケーションに関
する作業のアセンブリ画定をする図である。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 情報処理手段(2)と、メモリ(3、
    4)と、第1携帯端末(21)との協働手段(6)と、
    情報処理手段(9)及び不揮発メモリ(10)を有する
    モジュール(8)とを備え、不揮発メモリ(10)が読
    み出し及び書き込み時にデータ処理手段からアクセス可
    能ではあるが少なくとも書き込み時にはモジュールの外
    部からのアクセスが不可能なプロテクトエリア(11)
    を有する、情報処理装置(1)において、前記第1携帯
    端末が、情報処理手段(23)及び不揮発メモリ(2
    5)を有し、該不揮発メモリ(25)が、読み出し及び
    書き込み時にデータ処理手段からアクセス可能ではある
    が少なくとも書き込み時には携帯端末の外部からのアク
    セスが不可能なプロテクトエリア(27)を有し、前記
    第1携帯端末のプロテクトエリア(27)がデータ
    (S、K)及び/またはプログラム(P1)を有する、
    情報処理装置(1)をロードする方法であって、情報処
    理装置(1)を第1携帯端末(21)と協働させる段階
    と、前記データ(K)及び/またはプログラム(P1)
    を第1携帯端末のプロテクトエリア(11)からモジュ
    ールのプロテクトエリア(11)に転送する段階とを有
    する、情報処理装置のロード方法。
  2. 【請求項2】 第1携帯端末(21)がそのメモリのプ
    ロテクトエリア(27)内に、モジュール(8)のメモ
    リのプロテクトエリア(11)にある別のキー(S)に
    関連するキー(S)を有し、データまたはプログラムを
    該モジュールに転送する前に、これら2つのキー(S)
    に基いた相互暗号手順を実行することを特徴とする、請
    求項1に記載の方法。
  3. 【請求項3】 携帯端末との対話手順が所定の時間また
    は所定の数を超えた時、前記モジュールの作動が停止さ
    れるように、前記モジュール(8)のプロテクトエリア
    (11)が停止を実行するための対応する停止情報を有
    することを特徴とする、請求項1に記載の方法。
  4. 【請求項4】 第1携帯端末(21)がキー及び暗号化
    アルゴリズムを有し、前記モジュール(8)が携帯端末
    のキー及びアルゴリズムに関連するキー及び解読アルゴ
    リズムを有し、それらをモジュールに転送する前に、前
    記第1携帯端末内でキー及び暗号化アルゴリズムを用い
    て前記データ(K)及び/またはプログラム(P1)を
    暗号化し、それらを転送後、前記モジュール内でキー及
    び解読アルゴリズムを用いて前記データ及び/またはプ
    ログラムを解読する段階をさらに有することを特徴とす
    る、請求項1に記載の方法。
  5. 【請求項5】 第1携帯端末(21)と、情報処理手段
    (24)及び不揮発メモリ(26)を有しており、該不
    揮発メモリ(26)が、読み出し及び書き込み時に処理
    手段からアクセス可能ではあるが書き込み時には少なく
    とも携帯端末の外部からのアクセスが不能なプロテクト
    エリア(28)を有する第2携帯端末(22)とを必要
    とする、特定のサービスであって、プロテクトエリア
    (28)がデータ(Kd)及び/またはプログラム(P
    2)を有し、第1及び第2携帯端末のプロテクトエリア
    内に含まれるデータ及び/またはプログラムが、サービ
    スに対する各々の権利及び義務を決定する、特定のサー
    ビスを提供するために、 − 第1携帯端末のプロテクトエリアからのデータ及び
    /またはプログラムを前記モジュールのプロテクトエリ
    ア(11)に転送するため、情報処理装置(1)を第1
    携帯端末(21)と協働させ、次に − 情報処理装置(1)を第2携帯端末(22)と協働
    させ、モジュール(8)に転送されたデータ(K)及び
    /またはプログラム(P1)ならびに第2携帯端末(2
    2)に含まれているデータ及び/またはプログラム(K
    d、P2)を使用して、前記サービスの提供を行うこと
    を特徴とする、請求項1に記載の方法。
  6. 【請求項6】 第1及び第2携帯端末のプロテクトエリ
    アから送出されたデータ(K、Kd)及び/またはプロ
    グラム(P1、P2)の使用を必要とする、両端末間の
    対話を確立するために、第2携帯端末が情報処理装置と
    協働すると直ちに、前記データ及び/またはプログラム
    を使用してモジュール(8)と第2携帯端末(22)と
    を交信させることを特徴とする、請求項5に記載の方
    法。
  7. 【請求項7】 第1携帯端末(21)からモジュール
    (8)に転送されるデータが、第2携帯端末(22)の
    メモリのプロテクトエリア(28)内にある別のキー
    (Kd)に関連するプロテクトキー(K)を有し、従っ
    てモジュール及び第2携帯端末が、前記2つのキーに基
    いた相互暗号化手順を実行し得ることを特徴とする、請
    求項6に記載の方法。
  8. 【請求項8】 情報処理手段(2)と、メモリ(3、
    4)と、第1携帯端末(21)との協働手段(6)と、
    情報処理手段(9)及び不揮発メモリ(10)を有する
    モジュール(8)とを備え、該不揮発メモリ(10)
    が、読み出し及び書き込み時に処理手段からアクセス可
    能ではあるが少なくとも書き込み時にはモジュールの外
    部からのアクセスが不可能なプロテクトエリア(11)
    を有する情報処理装置(1)であって、第1携帯端末
    が、情報処理手段(23)及び不揮発メモリ(25)を
    有し、該不揮発メモリ(25)が、読み出し及び書き込
    み時に処理手段からアクセス可能ではあるが少なくとも
    書き込み時には携帯端末の外部からのアクセスが不可能
    なプロテクトエリア(27)を有し、第1携帯端末のプ
    ロテクトエリア(27)がデータ(S、K)及び/また
    はプログラム(P1)を有し、前記情報処理装置が、モ
    ジュール(8)と第1携帯端末(21)との間の対話手
    順を開始し制御するための特別に設けられた手段、すな
    わち − モジュール(8)を、前記協働手段(6)と協働し
    ている第1携帯端末(21)と接続させる手段と、 − 第1携帯端末のプロテクトエリア(27)からのデ
    ータ(K)及び/またはプログラム(P1)をモジュー
    ルのプロテクトエリア(11)に転送する手段とを有す
    ることを特徴とする情報処理装置。
  9. 【請求項9】 モジュール(8)と第1携帯端末(2
    1)との間の対話手順を開始し制御するために特別に備
    えられた前記手段が、情報処理装置(1)のメモリ
    (3、4)に含まれるプログラムを有することを特徴と
    する、請求項8に記載の装置。
  10. 【請求項10】 携帯端末との対話手順が所定の時間ま
    たは所定の数を超えた時、モジュールの作動を停止する
    手段を有し、モジュール(8)のプロテクトエリア(1
    1)が前記停止を実行するための対応する停止情報を有
    することとを特徴とする、請求項8に記載の装置。
JP26152295A 1994-10-11 1995-10-09 機密操作を情報処理装置により実行する方法及び装置 Expired - Fee Related JP3633686B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9412100 1994-10-11
FR9412100A FR2725537B1 (fr) 1994-10-11 1994-10-11 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe

Publications (2)

Publication Number Publication Date
JPH08212066A true JPH08212066A (ja) 1996-08-20
JP3633686B2 JP3633686B2 (ja) 2005-03-30

Family

ID=9467737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP26152295A Expired - Fee Related JP3633686B2 (ja) 1994-10-11 1995-10-09 機密操作を情報処理装置により実行する方法及び装置

Country Status (14)

Country Link
US (1) US5825875A (ja)
EP (1) EP0707290B1 (ja)
JP (1) JP3633686B2 (ja)
KR (1) KR100214817B1 (ja)
CN (1) CN1143223C (ja)
AT (1) ATE245293T1 (ja)
AU (1) AU690324B2 (ja)
BR (1) BR9504355A (ja)
CA (1) CA2160223C (ja)
DE (1) DE69531278T2 (ja)
ES (1) ES2202344T3 (ja)
FR (1) FR2725537B1 (ja)
NO (1) NO954028L (ja)
TW (1) TW279213B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325101A (ja) * 2000-05-16 2001-11-22 Shinjo Keiei Kenkyusho:Kk 情報処理装置、及びコントロールモジュール

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6010074A (en) * 1996-04-01 2000-01-04 Cubic Corporation Contactless proximity automated data collection system and method with collision resolution
EP0910841B1 (de) * 1996-06-19 2000-03-15 Tresor TV Produktions GmbH Informationsübermittlungssystem
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19632197A1 (de) * 1996-08-09 1998-02-12 Bosch Gmbh Robert Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät
FR2753556B1 (fr) * 1996-09-13 1998-11-13 Schlumberger Ind Sa Methode d'authentification de cartes
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6101605A (en) * 1997-05-15 2000-08-08 Vlsi Technology, Inc. Method and apparatus for performing a secure operation
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
EP0983541B1 (en) * 1997-05-29 2003-08-06 Sun Microsystems, Inc. Method and apparatus for signing and sealing objects
FR2765709B1 (fr) * 1997-07-04 2001-10-12 Schlumberger Ind Sa Methode de chargement de donnees dans une carte a microprocesseur
FR2766942B1 (fr) 1997-07-31 1999-10-01 Gemplus Card Int Lecteur de carte a puce avec microcontroleur et composant de securite
CA2295887A1 (en) * 1997-09-09 1999-03-18 Koninklijke Kpn N.V. Method of loading commands in the security module of a terminal
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
GB9816504D0 (en) * 1998-07-30 1998-09-23 Ncr Int Inc Data processing and method
TW527604B (en) 1998-10-05 2003-04-11 Toshiba Corp A memory systems
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
KR100327234B1 (ko) * 1998-11-18 2002-04-17 윤종용 휴대용 단말기의 데이터 저장 장치 및 방법
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
FR2795905B1 (fr) * 1999-06-30 2001-08-24 Sagem Telephone mobile avec une architecture a plusieurs supports a puce
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
GB0010265D0 (en) * 2000-04-28 2000-06-14 Ncr Int Inc Encrypting keypad module
FR2809852B1 (fr) * 2000-05-30 2002-11-29 Dassault Automatismes Terminal de paiement comprenant une carte memoire non volatile extractible
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
EP1218862A1 (de) 2000-07-11 2002-07-03 Kaba Schliesssysteme AG Verfahren zur initialisierung von mobilen datenträgern
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
JP4310570B2 (ja) * 2000-12-22 2009-08-12 ナグラヴィジオン エスアー マッチング制御方法
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
EP1233383A1 (fr) * 2001-02-14 2002-08-21 Banksys S.A. Procédé et dispositif de gestion d'applications de cartes à puce
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7059533B2 (en) * 2002-05-08 2006-06-13 Koninklijke Philips Electronics N.V. Authentication using a read-once memory
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
JP4559359B2 (ja) * 2003-02-20 2010-10-06 パナソニック株式会社 情報記録媒体及びその領域管理方法
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US7296127B2 (en) * 2003-03-31 2007-11-13 Intel Corporation NoDMA cache
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
BRPI0413866A (pt) * 2003-09-02 2006-10-24 Sony Ericsson Mobile Comm Ab método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos
DE60312159T2 (de) * 2003-09-02 2007-10-31 Sony Ericsson Mobile Communications Ab Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
DE102006037879A1 (de) 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
WO2010031698A2 (de) * 2008-09-22 2010-03-25 Bundesdruckerei Gmbh Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009027681A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
BR112013012356B1 (pt) 2010-11-19 2021-03-09 Nagravision S.A. método para detectar um software clonado
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
WO2017059396A1 (en) * 2015-09-30 2017-04-06 Clark Jonathan A Computer and method for transmitting confidential information in a network
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
FR3068168A1 (fr) * 2017-06-22 2018-12-28 Benito Pennella Memoire permanente comportant un dispositif de securite

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
FR2601795B1 (fr) 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
ATE116778T1 (de) * 1986-09-02 1995-01-15 Pitney Bowes Inc Automatisches überweisungssystem mit mikroprozessorkarten.
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US4926280A (en) * 1989-11-06 1990-05-15 Ncr Corporation Capacitor protection circuit for protecting storage capacitors in an electronic power supply
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325101A (ja) * 2000-05-16 2001-11-22 Shinjo Keiei Kenkyusho:Kk 情報処理装置、及びコントロールモジュール
JP4730927B2 (ja) * 2000-05-16 2011-07-20 株式会社エスグランツ 情報処理装置、及びコントロールモジュール

Also Published As

Publication number Publication date
AU690324B2 (en) 1998-04-23
EP0707290A1 (fr) 1996-04-17
DE69531278D1 (de) 2003-08-21
CA2160223A1 (fr) 1996-04-12
KR100214817B1 (ko) 1999-08-02
TW279213B (ja) 1996-06-21
JP3633686B2 (ja) 2005-03-30
BR9504355A (pt) 1996-10-08
KR960015239A (ko) 1996-05-22
US5825875A (en) 1998-10-20
CN1153949A (zh) 1997-07-09
NO954028L (no) 1996-04-12
CN1143223C (zh) 2004-03-24
ATE245293T1 (de) 2003-08-15
ES2202344T3 (es) 2004-04-01
DE69531278T2 (de) 2004-03-25
AU3318795A (en) 1996-05-16
FR2725537B1 (fr) 1996-11-22
FR2725537A1 (fr) 1996-04-12
NO954028D0 (no) 1995-10-10
EP0707290B1 (fr) 2003-07-16
CA2160223C (fr) 1999-10-05

Similar Documents

Publication Publication Date Title
JP3633686B2 (ja) 機密操作を情報処理装置により実行する方法及び装置
US11403635B2 (en) Payment system
US9979540B2 (en) System and method for updating read-only memory in smart card memory modules
US9529734B2 (en) Smart storage device
US9483632B2 (en) Intelligent controller system and method for smart card memory modules
TW405105B (en) Terminal and system for performing secure electronic transactions
US8930711B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US5036461A (en) Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
EP0981807B1 (en) Integrated circuit card with application history list
US20070282754A1 (en) Systems and methods for performing secure in-person transactions
EP2128830A1 (en) A method and an electronic device for transferring application data from a source electronic device to a destination electronic device
JPH02170272A (ja) 秘密情報の照合方式
JPS63229541A (ja) データ交換システム
US5481612A (en) Process for the authentication of a data processing system by another data processing system
JPH09179951A (ja) 携帯可能情報記憶媒体及びそのシステム
EP1053536A1 (en) System and method for controlling access to computer code in an ic card
Otterbein et al. The German eID as an authentication token on android devices
WO2017001431A1 (en) A method of generating a bank transaction request for a mobile terminal having a secure module
JP4183823B2 (ja) データ照合装置、データ照合システムおよびデータ照合プログラム記憶媒体
KR20070083322A (ko) 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체
JP2000507380A (ja) 安全モジュール
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
KR20080013837A (ko) 웹서버 상호 인증을 위한 스마트카드 및 리더기

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040805

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041221

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090107

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100107

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110107

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120107

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130107

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees