JPH11505055A - セキュリティモジュールのセキュリティ保護方法、及び関連するセキュリティモジュール - Google Patents

セキュリティモジュールのセキュリティ保護方法、及び関連するセキュリティモジュール

Info

Publication number
JPH11505055A
JPH11505055A JP10529680A JP52968098A JPH11505055A JP H11505055 A JPH11505055 A JP H11505055A JP 10529680 A JP10529680 A JP 10529680A JP 52968098 A JP52968098 A JP 52968098A JP H11505055 A JPH11505055 A JP H11505055A
Authority
JP
Japan
Prior art keywords
sensitive operation
sensitive
attempts
interruption
security module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10529680A
Other languages
English (en)
Inventor
アザール,ミツシエル
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JPH11505055A publication Critical patent/JPH11505055A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 本発明は、情報処理装置(1)と協働するように構成され、少なくとも一つのセンシティブな操作(23)を含む所定の一連の操作を実行するように構成されたセキュリティモジュール(8)のセキュリティ保護方法に関する。本発明による方法は、−センシティブな操作を実行する度に標識手段を活動化させるための第一追加操作シーケンス(22)を、該センシティブな操作の上流側で実行し、前記標識手段を非活動化させるための第二追加操作シーケンス(24)を、該センシティブな操作の下流側で実行するステップと、−センシティブな操作を実行する度に前記第一追加操作シーケンス(22)の上流側で、標識手段が非活動化されたかどうか検証するステップと、−標識手段が活動化されている場合に、センシティブな操作の実行を禁止するステップとを含む。

Description

【発明の詳細な説明】セキュリティモジュールのセキュリティ保護方法、及び関連するセキュリティモ ジュール 本発明は、情報処理装置と協働するように構成され、情報処理手段と情報記憶 手段とを備え、少なくとも一つのセンシティブな操作を含む所定の一連の操作を 実行するように構成されたセキュリティモジュールのセキュリティ保護方法に関 する。「センシティブな操作」とは、その実行が下記のものに対して大きな影響 を及ぼすあらゆる操作を意味する。 −セキュリティ一般、即ち、ある種の情報、サービス、又は機能へのアクセスに 対する、個人の資格を検証することを目的とするあらゆる操作。 −特定のアプリケーション、即ち、アプリケーションに対するユーザの基本的な 権利及び義務を特徴付けるいくつかのパラメータを規定又は変更することを目的 とするあらゆる操作(例えば、銀行関連アプリケーションの場合、勘定残高の更 新を目的とする操作)。 「セキュリティモジュール」という用語は、通信ネットワー ク又は情報ネットワーク内で、ネットワークを監視する機関が所持し、暗号キー などネットワークの基本的機密パラメータを保護された形で記憶する役割を有す る装置を示す従来の意味、あるいは、ネットワークの様々なユーザに割り当てら れ、各ユーザがネットワークにアクセスすることを可能にする装置であって、秘 密パラメータを保存することもできる装置を示すものと理解されたい。セキュリ ティモジュールはチップカード型の携帯品の形をとることができる。 本発明が解決しようとする課題は、実行中に、センシティブな操作の割り込み が発生することを防ぐこと、あるいは少なくとも、発生する可能性のある割り込 みの数を制限することである。本発明は特に不正割り込みを対象とするが、偶発 的割り込みを排除するものではない。危険なのは、所定の一連の操作を保護する ことを目的とした操作が実行されないことである。例えばユーザが提示した暗証 コードのテストプログラムの場合、比較の結果を書き込む操作があるが、これは 許容試行回数を制限することを目的としている。不正者は、比較の後、比較の結 果を書き込前にプログラムを停止することができれば、新しい暗証コードを提示 する操作を多数回繰り返し、セキュリティモ ジュールの端子に現れる、計算又はその結果の性質により常に影響を受ける信号 である電気信号を観察することもできる。不正者は、多数のこのような観察と統 計分析とを保存することにより、不正者はユーザの正しい暗証コードを識別する 場合もある。 本発明によれば、この問題は、セキュリティモジュールが、前に開始された一 つ又は複数のセンシティブな操作が完全に実行されたか否かを確認し、完全に実 行されなかった場合には、次のセンシティブな操作の実行を禁止することを可能 にする手段を設けることにより解決される。 より詳細には、本発明による方法は、 −センシティブな操作を実行する度に、標識手段を活動化させるための第一追 加操作シーケンスを、該センシティブな操作の上流側で実行し、前記標識手段を 非活動化させるための第二追加操作シーケンスを、前記センシティブな操作の下 流側で実行するステップと、 −センシティブな操作が開始されたが実行されず、従って標識手段が最初に活 動化されたがその後非活動化されなかった、中断された試行の回数をカウントし 、これにより、検出中断試 行回数NRSを規定するステップと、 −許容中断試行回数NRSAを規定するステップと、 −センシティブな操作を実行する度に、該センシティブな操作の上流側で、検 出中断試行回数NRSと許容中断試行回数NRSAとを比較するステップと、 −前記検出中断試行回数NRSが前記許容中断試行回数NRSAよりも多い場合、 センシティブな操作の実行を禁止するステップと を含む。 本発明は、この方法を実施するように設計されたセキュリティモジュールにも 関する。 本発明の他の詳細及び利点は、添付の図面を参照して行う好ましいが実施形態 についての以下の説明を読むことにより明らかになろう。 第1図は、情報処理装置と協働する、本発明の対象となるセキュリティモジュ ールの略図である。 第2図は、センシティブな操作の実行のフローチャートである。 第3a図から第3c図、及び第4a図、第4b図は、一つ又 は複数のセンシティブ操作の実行中の種々の時点におけるシーケンス中断カウン タCRSの状態を示す図である。 第1図に示す情報処理装置1は、メモリROM3と、メモリRAM4と、セキ ュリティモジュール8と協働する手段5と、情報処理装置が他の同様の情報処理 装置と直接又は通信ネットワークを介して通信することを可能にする送信インタ フェース7とに接続されたマイクロプロセッサ2を周知の方法で備える。 装置1はさらに、第1図には図示しないが、ディスケットあるいはリムーバブ ルディスクなどの保存手段と、(キーボード及び/又はマウス型のポインティン グ装置などの)入力手段と、表示手段とを具備することができる。 この情報処理装置は、プライベート又は公共サイトに設置され、情報を管理す るか、あるいは種々の物品もしくはサービスを供給する手段を提供し得る据え置 き型又は携帯型のあらゆる情報処理機器で構成することが可能である。これは、 電気通信機器であり得る。 また、セキュリティモジュール8は、情報処理手段9と、関連する不揮発性メ モリ10と、情報処理装置と協働する手段13とを含む。このモジュールは、い ったん記録された情 報が、モジュールの外部からはアクセスすることができず、処理手段9以外はア クセスできない機密ゾーン11と、情報の読み出し及び/又は書き込みのために モジュールの外部からアクセスすることができる自由ゾーン12とをメモリ10 内に規定するように設計される。各メモリゾーンは、消去不能部分ROMと、消 去可能部分EPROM、EEPROM、あるいは「フラッシュ」型、即ち、メモ リEEPROMの特性を有するとともにさらに通常のRAMのアクセス時間と同 一のアクセス時間を有するメモリRAMで構成される部分とを備えることができ る。また、図示しないが揮発性メモリRAMを設けることも可能である。 セキュリティモジュール8として、本願出願人の名義による米国特許第4.3 82.279号に記述されているような、自動プログラミングが可能な不揮発性 メモリ型のマイクロプロセッサを使用することが可能である。その第1ページの 5行目から17行目に示されているように、メモリの自動プログラミングは、こ のメモリ内にあるプログラムfiが、同じくこのメモリ内にある他のプログラム fjをプログラムgjに変更する能力に対応する。この自動プログラミングを実 現するのに使用さ れる手段は、情報処理手段9を設計するのに使われる技術によって異なることが あるが、これらの処理手段が、不揮発性メモリに結合されたマイクロプロセッサ より構成される場合には、前出の特許によれば、これらの手段は、 −メモリに結合された、データ及びアドレスのバッファメモリと、 −メモリにロードされ、十分な時間の間、メモリのプログラミング電圧と、書 き込むべきデータならびにそのアドレスを維持することを可能にする命令を含ん でいる、論理回路書き込みシーケンサで置き換えることも可能な、メモリへの書 き込みプログラムと を含むことができることに留意されたい。 変形形態では、セキュリティモジュール8のマイクロプロセッサ8を半導体チ ップ内に埋め込まれた論理回路で置き換えるか、少なくともこれを追加すること ができる。このような回路は、マイクロプログラミングによるものではなく実配 線電子回路であるため、特に認証及び署名の演算を行うのに適している。このよ うな回路は特にASIC型(Application Specific In tegrated Circuit) とすることができる。例えば、品番SLE4436で市販されているSIEME NS社の部品、及び品番ST1335で市販されているSGS−THOMSON 社の部品を挙げることができる。 有利には、セキュリティモジュール8は単一のチップ上にモノリシックな形態 で構成する。 前述の自動プログラミングが可能な不揮発性メモリ型のマイクロプロセッサの 変形形態としては、セキュリティモジュールを侵入防止型エンクロージャ内に置 くことによりこのモジュールのセキュリティを得ることができる。 前述の標識手段は、センシティブ操作の実行中に発生するシーケンスの中断、 即ち、この操作をステップバイステップで実行する際に発生する介入をカウント するように設計された少なくとも一つのシーケンス中断カウンタCRSを備える。 このカウンタは、セキュリティモジュール8の情報処理手段9に内蔵される。第 2図の方法によれば、二つの基準数値、即ち、検出シーケンス中断回数NRSと、 許容シーケンス中断回数NRSAとが識別される。前者は、所定の時点から、所与 のセンシティブ操作の実行中に発生したシーケンス中断回数に相当し、後者は、 セキュリティモジュールの停止を起こさずに発生し得るシーケンス中断の最大数 に相当する。通常、シーケンス中断回数NRSのカウント開始のタイミングは、ユ ーザによるセキュリティモジュールの最初の使用に対応し、数値NRSは、その時 点から所定の日までに発生したあらゆるシーケンス中断回数を表す。許容シーケ ンス中断回数NRSAは、不正行為によるものではでなく、セキュリティモジュー ルの全寿命期間中に自然に発生し得る誤操作によるシーケンス中断をカウントす るよう、該当機関によって決定される。当然のことながら、NRSAは小さな数値 に選択しなければならない。そうしないと、セキュリティモジュールに侵入する ために不正者がかなりの数の試行を行うことができることになる。例えばNRSA は20未満、特に10未満とする。 センシティブ操作の実行フローチャートの開始時の第一ステップ21は、シー ケンス中断回数NRSが許容シーケンス中断回数NRSA以下であるかどうかを確認 することから成る。以下でない場合には、シーケンス中断が実行され、センシテ ィブ操作の実行を禁止する。この中断は、このセンシティブ操作の以降の実行が 一切阻止されるという点、あるいは、操作の目的に 関わらず、セキュリティモジュールの以降の動作が一切停止されるという点から 最終的なものであっても良く、また、該当機関によるシーケンス中断回数NRSの リセット後、センシティブ操作を再実行することが期待される場合には、一時的 なものとすることができる。シーケンス中断回数NRSが許容シーケンス中断回数 NRSA以下である場合、第二ステップ22は、シーケンス中断カウンタCRSを一 つだけ増分することから成る。次のステップは、センシティブ操作自体を実行す ることから成る。この操作がすべて実行が完了した場合、即ち、事故又は不正に よるシーケンスの中断なしに実行された場合、ステップ24で、シーケンス中断 回数カウンタCRSは1だけ減分され、その結果、カウンタは、センシティブ操作 の開始前に有していた値を再び得る。 変形形態では、シーケンス中断回数NRSの値をテストする操作21を、シーケ ンス中断回数カウンタCRSを一つだけ増分する操作22の後に行うことが可能で ある。 第3a図から第3c図は、保護すべきセンシティブ操作の実行の上流側で、シ ーケンス中断回数カウンタCRSの連続する諸状態を示す図である。このカウンタ は、複数の位置(少なく とも三つの位置)を有する循環ファイルで構成され、各位置は少なくとも一つの 記憶セルにより実現される。この実施形態では、位置数は8であり、1から8ま で番号が付けられる。数値を格納していないためブランクである位置(ここでは 位置5)を除き、各位置に、シーケンス中断回数NRSの値が記憶される。未使用 の位置は全て記号φで示してある。 第3a図は、第2図のフローチャートのステップ22の上流側のカウンタの状 態を示す図である。ブランク位置(ここでは位置4)の上側にある位置はカウン タの実際の値に相当する現在値NRSを格納するが、六つの位置、3から1、次い で8から6は、時間と共に連続的に増大する異なる値を格納する。即ち、位置3 はNRS+1、位置2はNRS、最も古い位置6はNRS−2を格納する。これらの位 置は、所定数の連続するセンシティブ操作に対応するものである。 位置2から4は以下のイベントに対応する。 −位置2:第2図のステップ22の前のカウンタの状態 −位置3:ステップ22(一つ増加)の直後のカウンタの状態 −位置4:ステップ24(一つ減少)の直後のカウンタの状 態。これは、このセンシティブ操作の実行中に、意図的あるいは偶発的シーケン スの中断が発生しなかったことを示している。 位置7及び8は、センシティブ操作の以前の実行に関する以下のイベントに対 応する。 −位置7:第2図のステップ22の前のカウンタの状態 −位置8:ステップ22(一つ増加)の直後のカウンタの状態 −次の位置1が、位置8から1を減ずること(即ち、NRS−1)には対応しな ければ、このセンシティブ操作の実行中に、意図的又は偶発的なシーケンスの中 断が実際に発生し、その結果、通常は実行されるステップ24は実行されなかっ たと結論される。結論として、カウンタ値は変化していないので、この値の新規 登録は行われなかった。 位置6は、さらに以前のセンシティブ操作実行時のステップ24の直前のカウ ンタの状態に対応する。この位置に格納されている値は、1だけ増加した位置7 の値に対応する。 実行中のセンシティブ操作の説明に戻る。第3b図は、第2図のフローチャー トのステップ22の予備実行ステップにおけるシーケンス中断カウンタの状態を 示す図である。セキュリテ ィモジュールの情報処理手段9は、ブランク位置5の下側に位置する位置6の消 去を行い、新規ブランク位置を規定する。第3c図では、情報処理手段9は、第 2図のステップ22を実行し、位置4の現在値NRSに1を加え、次の位置5に結 果NRS+1を格納する。 第4a図及び第4b図は、第2図のセンシティブ操作23の実行の下流側でシ ーケンス中断カウンタCRSが連続してとる状態を示す図である。第4a図は、第 2図のステップ24の予備実行ステップにおけるシーケンス中断カウンタの状態 を示す図である。セキュリティモジュールの情報処理手段9は、ブランク位置6 の下側に位置する位置7の消去を行う。第4b図では、情報処理手段9は、位置 5の現在値NRS+1から1を引き、次の位置6に結果NRSを保存することにより 、第2図のステップ24を実行している。 第2図から第4b図の例では、有利には、単一の装置、即ち、シーケンス中断 カウンタCRSによるシーケンス中断をカウントする機能に標識機能(signaling function)が組み合わされる。 有利には、カウンタの増分及び減分ステップ21、22、24 は、センシティブ操作自体で構成されるメインプログラムのサブプログラムとし て構成することができる。この場合、サブプログラムの呼び出し時に、カウンタ の番号又はアドレスがパラメータとして入力される。この動作モードは操作シー ケンスの設定に柔軟性を付与するものである。 互いに独立して実行することが意図されている複数のセンシティブ操作のセキ ュリティ保護が要求される場合には、所与のセンシティブ操作が良好に実行され ていることをそれぞれ検出する、操作の数と同じ数のシーケンス中断カウンタCRS を規定することができる。しかしながら、好ましい形態では、これらのいずれ かのセンシティブ操作を実行する際に増分され、且つ通常は減分される一つの共 通カウンタのみが規定される。これはカウンタをフラグで置き換える場合にも当 てはまる。 本発明では、センシティブ操作に限らず、実行の有無が、一般的なセキュリテ ィにもアプリケーションにおけるユーザの基本的な権利及び義務に影響を及ぼさ ないアプリケーション(財務、サービス提供などのアプリケーション)に関する 操作のような、通常の操作にも関連する、セキュリティモジュールの操作中の偶 発的不可避な中断により前述のセキュリティ保 護手順がセキュリティモジュールの動作を緩慢にしたり、あるいは停止させない ようにすることに大きな注意が払われている。事実、このようにしてセキュリテ ィ保護される操作の数が多くなると、偶発的中断の数が増加する危険性がある。 この場合、許容中断試行回数NRSAに早く達し、その結果、セキュリティモジュ ールの部分的あるいは全面的機能停止も早期に発生する。本発明に従い、センシ ティブ操作に実際に相当する操作にのみ前述のセキュリティ保護手順を適用する ことによりこの注目すべき結果が得られる。 本発明の改良点は、許容シーケンス中断試行回数NRSAが、所定の数のセンシ ティブ操作が開始される度に変化する乱数を含むことにある。これにより、数値 NRSAは一定の頻度で変化するが、その連続的数値は予測不可能となり、これに より、セキュリティモジュールの挙動を不正に観察することが防止される。有利 には、この乱数は、米国特許第5.177.790号又は5.365.466号 に記述されているソフトウェア処理により、セキュリティモジュール内で発生さ せることが可能である。変形形態によれば、許容中断試行回数NRSAは、乱数が 付加される固定数で構成される。

Claims (1)

  1. 【特許請求の範囲】 1.情報処理装置(1)と協働するように構成され、情報処理手段(9、2)と 情報記憶手段(10;3、4)とを含み、少なくとも一つのセンシティブな操作 (23)を含む所定の一連の操作を実行するように構成されたセキュリティモジ ュール(8)のセキュリティ保護方法であって、 −センシティブな操作を実行する度に、標識手段を活動化させるための第一追 加操作シーケンス(22)を、該センシティブな操作の上流側で実行し、前記標 識手段を非活動化させるための第二追加操作シーケンス(24)を、前記センシ ティブな操作の下流側で実行するステップと、 −センシティブな操作が開始されたが実行されず、従って、標識手段が最初に 活動化されたがその後非活動化されなかった、中断された試行の回数をカウント し、これにより検出中断試行回数NRSを規定するステップと、 −許容中断試行回数NRSAを規定するステップと、 −センシティブな操作を実行する度に該センシティブな操作の上流側で、前記 検出中断試行回数NRSと前記許容中断試行回 数NRSAとを比較するステップと、 −前記検出中断試行回数NRSが前記許容中断試行回数NRSAよりも多い場合、 センシティブな操作の実行を禁止するステップと を含むことを特徴とする方法。 2.中断された試行の回数をカウントするために、センシティブな操作を実行す る度に該センシティブな操作の上流側でカウンタを一つ増分し、センシティブな 操作が実行された場合、該センシティブな操作の下流側でカウンタを一つ減分す る請求の範囲第1項に記載の方法。 3.許容中断試行回数NRSAが、所定の数のセンシティブな操作(33)が開始 される度に変化する乱数を含む請求の範囲第1項に記載の方法。 4.セキュリティモジュール(8)が、複数の異なるセンシティブな操作(33 )を実行するように構成され、同じ数の検出中断試行回数NRSにより、これらの センシティブな操作に関するそれぞれの中断試行をカウントする請求の範囲第1 項に記載の方法。 5.情報処理装置(1)と協働するように構成され、情報処理 手段(9、2)と情報記憶手段(10;3、4)とを含み、少なくとも一つのセ ンシティブな操作(23)を含む所定の一連の操作を実行するように構成された セキュリティモジュールであって、 −保護すべきセンシティブな操作の上流側で活動化される状態と、該センシテ ィブな操作が実行された場合、該センシティブな操作の下流側で非活動化される 別の状態とをとるように構成された標識手段と、 −センシティブな操作が開始されたが実行されず、その結果、標識手段が最初 に活動化されたがその後非活動化されなかった、中断された試行の回数をカウン トし、これにより、検出中断試行回数NRSを規定し、且つ前記情報記憶手段(1 0;3、4)に許容中断試行回数NRSAを格納するカウント手段と、 −センシティブな操作を実行する度に該センシティブな操作の上流側で、検出 中断試行回数NRSと前記許容中断試行回数NRSAとを比較する比較手段と、 −検出中断試行回数NRSが前記許容中断試行回数NRSAよりも多い場合、セン シティブな操作の実行を禁止する禁止手段と を含むことを特徴とするセキュリティモジュール(8)。 6.前記標識手段及びカウント手段が、センシティブな操作を実行する度に該セ ンシティブな操作の上流側で一つ増分され、該センシティブな操作の実行が完了 した場合、該センシティブな操作の下流側で一つ減分されるように構成されたカ ウンタを備える請求の範囲第5項に記載のセキュリティモジュール。
JP10529680A 1996-12-31 1997-12-23 セキュリティモジュールのセキュリティ保護方法、及び関連するセキュリティモジュール Pending JPH11505055A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR96/16257 1996-12-31
FR9616257A FR2757972B1 (fr) 1996-12-31 1996-12-31 Procede de securisation d'un module de securite, et module de securite associe
PCT/FR1997/002389 WO1998029813A1 (fr) 1996-12-31 1997-12-23 Procede de securisation d'un module de securite, et module de securite associe

Publications (1)

Publication Number Publication Date
JPH11505055A true JPH11505055A (ja) 1999-05-11

Family

ID=9499336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10529680A Pending JPH11505055A (ja) 1996-12-31 1997-12-23 セキュリティモジュールのセキュリティ保護方法、及び関連するセキュリティモジュール

Country Status (12)

Country Link
EP (1) EP0891587A1 (ja)
JP (1) JPH11505055A (ja)
KR (1) KR19990087418A (ja)
CN (1) CN1212770A (ja)
AR (1) AR009852A1 (ja)
AU (1) AU5668398A (ja)
BR (1) BR9707881A (ja)
CA (1) CA2247475A1 (ja)
FR (1) FR2757972B1 (ja)
NO (1) NO983960L (ja)
TW (1) TW405098B (ja)
WO (1) WO1998029813A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090186A1 (fr) * 2002-04-19 2003-10-30 Sony Corporation Dispositif et procede de calcul

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6289457B1 (en) * 1998-07-17 2001-09-11 Amdahl Corporation Value data system having containers for theft deterrent repositories
FR2793904B1 (fr) * 1999-05-21 2001-07-27 St Microelectronics Sa Procede et dispositif de gestion d'un circuit electronique
FR2857473B1 (fr) * 2003-07-11 2005-09-16 Oberthur Card Syst Sa Procede de securisation de l'execution d'un programme informatique, notamment dans une carte a microcircuit
EP1605333B1 (fr) * 2004-06-07 2008-12-10 Proton World International N.V. Contrôle de l'exécution d'un programme
EP1698958A1 (fr) * 2005-02-25 2006-09-06 Axalto SA Procédé de sécurisation de l'ecriture en mémoire contre des attaques par rayonnement ou autres
FR2891654A1 (fr) * 2005-10-05 2007-04-06 Proton World Int Nv Compteur d'evenements
JP4882006B2 (ja) 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路のリソースへのアクセス制限
JP5070297B2 (ja) * 2007-01-05 2012-11-07 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路に含まれる情報の保護
CN101606162A (zh) 2007-01-05 2009-12-16 质子世界国际公司 电子电路的临时锁定
DE102010044687A1 (de) * 2010-09-08 2012-03-08 Giesecke & Devrient Gmbh Portabler Datenträger mit Fehlbedienungszähler
DE102010054446A1 (de) * 2010-12-14 2012-06-14 Giesecke & Devrient Gmbh Portabler Datenträger mit Fehlbedienungszähler

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
EP0602867A1 (en) * 1992-12-17 1994-06-22 NCR International, Inc. An apparatus for securing a system platform
DE4341887C2 (de) * 1993-12-08 1996-12-19 Siemens Ag Verfahren zum Verhindern einer unberechtigten Datenänderung bei einer Vorrichtung mit einem nichtflüchtigen Speicher

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003090186A1 (fr) * 2002-04-19 2003-10-30 Sony Corporation Dispositif et procede de calcul
US7392272B2 (en) 2002-04-19 2008-06-24 Sony Corporation Calculation device and calculation method

Also Published As

Publication number Publication date
CA2247475A1 (en) 1998-07-09
BR9707881A (pt) 1999-07-27
FR2757972B1 (fr) 1999-02-19
EP0891587A1 (fr) 1999-01-20
AU5668398A (en) 1998-07-31
NO983960D0 (no) 1998-08-28
AR009852A1 (es) 2000-05-03
TW405098B (en) 2000-09-11
CN1212770A (zh) 1999-03-31
NO983960L (no) 1998-08-28
WO1998029813A1 (fr) 1998-07-09
FR2757972A1 (fr) 1998-07-03
KR19990087418A (ko) 1999-12-27

Similar Documents

Publication Publication Date Title
US5533123A (en) Programmable distributed personal security
US5311591A (en) Computer system security method and apparatus for creating and using program authorization information data structures
US5862472A (en) Circuit for indicating loss of portable telephone and control method thereof
US7747870B2 (en) Apparatuses and methods for decrypting encrypted data and locating the decrypted data in a memory space used for execution
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US8370923B2 (en) Access to a processing device
JPH11505055A (ja) セキュリティモジュールのセキュリティ保護方法、及び関連するセキュリティモジュール
US20040044631A1 (en) Remote feature activator feature extraction
JPH0844805A (ja) カード型記憶媒体用セキュリティ管理方法,カード型記憶媒体およびカード型記憶媒体用取引装置
EP0265183A2 (en) Billing system for computer software
CN100390753C (zh) 终端控制装置以及终端控制方法
CN108320154A (zh) 一种数字钱包资产保护方法、装置、电子设备及存储介质
CN112417391B (zh) 信息数据安全处理方法、装置、设备及存储介质
US7036148B2 (en) Method of operating an intrusion detection system according to a set of business rules
CN111767537A (zh) 基于ios操作系统的应用程序的篡改校验方法及相关设备
US20010010331A1 (en) Process for protecting a security module, and associated security module
CN110930161A (zh) 业务操作的操作时间的确定方法和自助业务操作设备
RU2468428C2 (ru) Способ защиты исполнения программы
KR100830866B1 (ko) 전자기기에서 금지키를 이용한 불법 접근 방지 방법 및장치
US6726108B1 (en) Device for limiting fraud in an integrated circuit card
US20210224386A1 (en) Electronic system and method for preventing malicious actions on a processing system of the electronic system
JP2006155159A (ja) 耐タンパ装置
CN108345804A (zh) 一种可信计算环境中的存储方法和装置
JPH05204766A (ja) 本人確認装置
CN115357953B (zh) 一种密码卡密钥存储动态分布方法及系统