JPH11510678A - セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール - Google Patents

セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール

Info

Publication number
JPH11510678A
JPH11510678A JP10539305A JP53930598A JPH11510678A JP H11510678 A JPH11510678 A JP H11510678A JP 10539305 A JP10539305 A JP 10539305A JP 53930598 A JP53930598 A JP 53930598A JP H11510678 A JPH11510678 A JP H11510678A
Authority
JP
Japan
Prior art keywords
cpi
cpid
security module
version
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10539305A
Other languages
English (en)
Inventor
アザール,ミシエル
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JPH11510678A publication Critical patent/JPH11510678A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

(57)【要約】 本発明は、セキュリティモジュールにおいて、秘密情報を記憶し使用する方法と、不正使用に関して秘密情報を保護するように該方法を実施するように構成されたセキュリティモジュールとに関する。この方法によると、秘密情報ISjは、時間の経過と共に内容が変化する一時暗号化保護キーCPiを使用して暗号化形式 で記憶される。秘密情報 は、所与の処理プロセスに使用する前に一時復号保護キーCPidを使用して復号される。暗号化キー及び復号キーの内容を変える前に、秘密情報 を現在の復号キーを使用して復号し、次に、新しい暗号化キーを使用して再暗号化し、前の形式とは異なる新しい暗号化形式を得る。

Description

【発明の詳細な説明】 セキュリティモジュールにおいて秘密情報を記憶し 使用するための方法及び関連するセキュリティモジュール 本発明は、セキュリティモジュールにおいて秘密情報を記憶し使用するための 方法及びこれに関連するセキュリティモジュールに関する。 「秘密(sensitive)」情報とは、それを知ることがセキュリティモジュールで 実行される操作のセキュリティに重大な影響を与えるあらゆる情報を指し、例え ば以下のような情報がある。 ・ メッセージ暗号化又は復号操作のためのアルゴリズムと併用される暗号キ ー、データ又は個人認証又はメッセージ署名 ・ セキュリティモジュールと協働する端末上のユーザによって受け渡しされ る認証コード(例えばPINや個人識別番号) ・ 「秘密情報」という用語は、例えば銀行口座番号、メッセージ、又は完全 な文書など、その情報を保持する人が秘密であると見なすあらゆる情報も指すこ ともある。 「セキュリティモジュール」という用語は、従来の意味で考えるべきであり、 通信又は情報ネットワークにおいて、その使命がネットワークを監視する組織に よって保持されることと、暗号キーなどのネットワークの保護秘密及び基本パラ メータの下に記憶されることである装置を指す。あるいは、もっと簡単に言えば 、ネットワークのユーザに割り当てられ、各ユーザがアクセスを獲得できるよう にする装置であって、秘密パラメータを含むべき装置を指す。セキュリティモジ ュールは銀行カードなどのコンピュータチップを含む携帯用装置の場合もある。 本発明は、不正行為を企てる人物が、特にCMOS技術を使用している場合に 誰もが使用可能なハードウェア機能を使用して、セキュリティモジュール内のマ イクロ配線論理素子に定義されたプログラム又は命令が実行される際のセキュリ ティモジュールの電流の消費を観察できるという事実に基づく。具体的には、E EPROM内の情報、特に上記で定義した秘密情報を読み取るプログラムの特定 の部分を識別することができる。 従って、本発明は、特にEEPROMとRAMとの間での転送時に秘密情報の 保護を入力し、内容が所与の頻度、具体的には秘密情報の秘密レベルに応じた頻 度で変化する一時保護キー によって暗号化することによって、上記の目的のためにセキュリティモジュール のセキュリティを強化することを目的とする。 この目的のために、本発明は、情報を処理する手段と情報を記憶する手段とを 含むセキュリティモジュールにおいて秘密情報ISjを記憶する方法であって、 前記セキュリティモジュールによって供給される現行バージョンCPi(ai+1) の一時暗号化保護キーCPiと、関連の復号アルゴリズムと共に前記記憶手段内 に記憶されている暗号化アルゴリズムとを使用して、前記セキュリティモジュー ルによって秘密情報ISjを暗号化するステップと、 キー識別情報CPidといくつかのバージョンの中から復号キーの前記現行バ ージョンCPid(ai+1)を定義する更新インデックス(ai+1)とを含む、前 記一時暗号化保護キーCPiの前記現行バージョンCPi(ai+1)に関連づけられ た現行バージョンCPid(ai+1)の一時復号保護キーCPidを定義する識別デ ータに関連づけられた秘密暗号化形式の って前記モジュールの不揮発性メモリに記憶させるステップと、 現行バージョンCPid(ai+1)の前記一時復号保護キー CPidが前記不揮発性メモリ(10)に記憶されていない場合、前記セキュリ ティモジュールによって前記バージョンを記憶させるステップとを含むことを特 徴とする方法を提供する。 本発明は、情報処理手段と情報記憶手段とを含むセキュリティモジュールにお いて、秘密情報を使用する方法であって、秘密情報ISjが、セキュリティモジ ュールによって供給される現行バージョンCPi(ai+1)の一時暗号化保護キーC Piと関連の復号アルゴリズムと共に記憶手段内に記憶されている暗号化アルゴ リズムとを使用して前記セキュリティモジュール +1)の前記秘密情報が、前記一時暗号化保護キーCPiの前記現行バージョンC Pi(ai+1)に関連づけられた現行バージョンCPid(ai+1)の一時復号保護キー CPidを定義する識別データと関連づけて前記セキュリティモジュールの不揮 発性メモリに記憶され、前記識別データはキー識別情報CPidと、いくつかの バージョンから前記復号キーの前記現行バージョンCPid(ai+1)を定義する更 新インデックス(ai+1)とを含んでおり、 ・ 前記セキュリティモジュールの内部又は外部からの秘密 情報ISjを使用することが要求されている間に、前記識別データを使用して前 記秘密情報に関連づけられた一時復号保護キーCPidの前記現行バージョンC Pid(ai+1)を前記モジュールに選択させるステップと、 ・ 前記一時復号保護キーCPidの現行バージョンCPid(ai+1)と前記復 号アルゴリズムとを使用して、前記セキ 号させ、次にそのようにして得られた前記復号された形式の前記秘密情報ISj を暫定的に記憶して前記秘密情報の使用後に前記セキュリティモジュールから消 えるようにするステップと、 ・ 前記セキュリティモジュールに、復号化形式の前記秘密情報ISjを使用 させるステップとを含むことを特徴とする方法も提供する。 最後に、本発明は、上記の手続きを実行するように構成されたセキュリティモ ジュールに関する。 本発明のその他の詳細及び利点は、添付図に関する以下の好ましい実施形態の 説明から明らかになろう。ただし、この好ましい実施形態は発明を限定するもの ではない。 第1図は、データ処理装置と共に機能する、本発明がに係る セキュリティモジュールを示す図である。 第2図は、1組の一時保護キーとその様々な属性を示す表である。 第3図は、すべての秘密情報とその一時保護キー属性とをそれぞれ示す表であ る。 第4図は、任意の秘密情報ISjの初期暗号化手続きを示すフローチャートで ある。 第5図は、処理に使用するための秘密情報復号手続きISjを示すフローチャ ートである。 第6図は、任意の一時保護キーCPiのための周期リフレッシュ手続きを示す フローチャートである。 第7図及び第8図は、それぞれ第2図及び第3図の表に対応する表であるが、 一時保護キー又はリフレッシュされた秘密情報を含む表である。 第9図は、任意の秘密情報のための周期リフレッシュ手続きを示すフローチャ ートである。 第1図に示すデータ処理装置1は、知られているように、データ処理装置が他 の同様の装置と直接又は通信ネットワークを介して通信できるようにメモリRO M3及びメモリRAM4と、 協働手段5(セキュリティモジュール8との物理的接触の有無は問わない)と、 伝送インタフェース7とが接続されたマイクロプロセッサ2を含む。 さらに、装置1はディスケット又は取外し可能又は取り外し不可能ディスクな どの記憶手段と、入力手段(キーボード又はマウスなどのポインティングデバイ スあるいはその両方)と、表示手段を備えることができるが、第1図には示され ていない。 データ処理装置は、私用又は公共の場所に設置され、情報管理手段の提供、又 は特定の品物やサービスの提供を行うことができる任意のコンピュータ装置から 成ることができ、この装置は恒久的又は携帯可能に設置される。この装置は通信 装置に関するものとするものであってもよい。 さらに、セキュリティモジュール8は、情報を処理する手段9と、不揮発性メ モリ10と、揮発性作業メモリRAM14と、データ処理装置と協働する手段1 3とを含む。このモジュールは、メモリ10内に、一旦情報が記録されるとモジ ュールの外部からはアクセス不可能であり、処理手段9を使用してのみアクセス 可能な秘密ゾーン11と、情報の読取りや書込みのためにモジュールの外部から アクセス可能な自由ゾーン12とを規 定するようにセットアップされている。各不揮発性メモリゾーン10は、変更不 可能なROMと変更可能なEPROM、EEPROMを含むか、又はフラッシュ 型RAMすなわち、EEPROMの特性を有すると共に従来のRAMと同じアク セス時間を有するRAMから構成することができる。 セキュリティモジュール8としては、特に本願出願人の米国特許第43822 79号に記載されている自己プログラム可能な不揮発性メモリを持つマイクロプ ロセッサを使用することができる。上記の特許の1段13〜25行に記載されて いるように、メモリの自己プログラム可能性は、メモリ内のプログラムfiがや はり該メモリ内にある別のプログラムfjを修正してプログラムgjにする可能 性に相当する。この自己プログラミングを行うために備えるべき手段は、情報処 理手段9の設計に使用する技術によって異なる場合がある。このような処理手段 が不揮発性メモリと併用されるマイクロプロセッサを含む場合、上記の特許によ り、この手段は以下のものを含み得ることに留意されたい。 ・ メモリに付随するデータ及びアドレスバッファメモリ。 ・ ロードされたメモリに書き込むためのプログラム具体的 には、メモリプログラミング電圧、及び書き込むデータとそのアドレスとを、十 分な長さの期間だけ維持するための命令を含むが、この書込みプログラムは論理 回路書込み論理制御装置によって置き換えることもできる。 他の実施形態では、セキュリティモジュール8のマイクロプロセッサは半導体 チップに形成された論理回路によって置き換えるか、又は少なくとも補完するこ ともできる。そのような回路は、配線された非マイクロプログラム式電子回路を 使用して、計算、具体的には認証及び署名を行うのに適している。具体的には、 このような回路は、ASIC(特定用途向け集積回路)タイプのものとすること ができる。例えば、SLE4436という品番で市販されているSIEMENS の素子及び品番ST1335で市販されているSGS−THOMSON製の素子 が挙げられる。 有利な実施形態では、セキュリティモジュール8は単一チップ上にモノリシッ ク形態で構成することができる。 上述の自己プログラム可能不揮発性メモリマイクロプロセッサの代替として、 セキュリティモジュールのセキュリティ特性はセキュリティモジュールを改竄防 止エンクロージャに入れる ことによって得ることもできる。 本発明は、いくつかの一時暗号化保護キーCP1、...CPi、...CP nといくつかのそれらに関連づけられた復号保護キーCPd1、...CPdi 、...CPdnを使用する。使用する暗号化アルゴリズムによって、一時復号 保護キーは一時暗号化保護キーと同じとすることも異なるものとすることもでき る。従って、暗号化アルゴリズムとして、典型的には、秘密キーが一時暗号化保 護キーCP1、...CPi、...CPnのうちの一つに対応する、DES( データ暗号化標準)アルゴリズムなどの対称秘密キーアルゴリズムを使用する。 このタイプのアルゴリズムでは、暗号化アルゴリズムの逆である復号アルゴリズ ムを使用し、暗号化及び復号のために秘密キーを任意に使用する。言い換えると 、復号操作は暗号化キーと同じ復号キーを使用する。 それほど有利ではない実施形態では、RSA(発明人のRivest、Sha mir、及びAdlemanから)などの公開キー非対称アルゴリズムを用い、 公開暗号化キーと、暗号キーとは異なる秘密復号キーとを使用する。この場合、 セキュリティモジュールには、その二つのキー、又は二つの連続するバ ージョンを使用してそれらを再構成するパラメータが記憶される。 以下の各図の説明では、秘密キーを持つ非対称アルゴリズムを使用して、一時 復号保護キーCPd1、...CPdi、...CPdnが一時暗号化キーCP 1、...CPi、...CPnと同じ一つのキーとなるようにする。このため 、CPd1、...CPdi...CPdnという表記は使用せず、CP1、. ..CPi、...CPnに置き換え、従って暗号化と復号のどちらを扱うかを 明記せずに単に「一時保護キー」と呼ぶ。 暗号化アルゴリズムは、セキュリティモジュールの意図する用途について、異 なる機能に使用されるアルゴリズムと同じとすることもでき、一時キー保護暗号 化タスク固有の専用のアルゴリズムとすることもできる。 第2図の表には、各キーを示すためのそれぞれのキー番号N1、...Ni、 ...Nnが付されたn個の一時保護キーCP1,...CPi...CPnを 定義する最初の列がある。セキュリティモジュールの不時の処理における割り込 みを防止するために、以下に記載するように、各一時保護キーについて 二つの連続したキーの値を記憶し、各値をそのキーを基準にした更新インデック スによって識別し、a1、...ai、...anによって識別する。この更新 インデックスにに更新ランクを与える。従って、キーCPiは、更新インデック ス(ai+1)によって定義された現在値CPi(ai+1)と、時間的に直前の値で あって更新インデックス(ai)によって定義された値CPiaiとを有する。こ れらの異なる更新インデックスは互いに独立して変化する。 第3図の表の最初の列には、m個の秘密情報IS1、IS2、...IS(j −1)、ISj、...ISmを表す参照符号が示されており、それぞれ暗号化 アルゴリズムと、第2図の表の中から選択された一時保護キーとを使用して暗号 化された形でセキュリティモジュールに記憶される。表の二番目の列は、各秘密 情報項目に使用される一時保護キーの番号を定義する。従って、一時保護キーC P1(番号はN1)は秘密情報IS1、IS2を保護するために使用され、一時 保護キーCPiは秘密情報IS(j−1)、ISjを保護し、一時保護キーCP nは秘密情報ISmのみを保護する。表の三番目の列は、秘密情報を暗号化する ために使用されたときの一時保護キーの更 新インデックスを示す。従って、秘密情報IS1、IS2、...ISj、.. .ISmは、それに応じた最新の更新インデックス(a1+1)、(ai+1) 、又は(an+1)の付いたキーを使用して暗号化されており、秘密情報IS( j−1)は最も最近の更新インデックス(ai+1)の前の更新インデックス( ai)の付いたキーを使用して暗号化されている。最後に、表の4番目の列は、 秘密情報の記憶バージョンを示す。従って秘密情報ISjは、それに関連づけら れた一時保護キーを基準にして更新インデックス(ai+1)の付いた暗号化I Sj(ai+1)に記憶されている。 典型的には、第2図及び第3図の表に含まれるデータはセキュリティモジュー ルの不揮発性メモリ10に記憶され、CPiaiなどの一時保護キーは秘密ゾーン 11に記憶され、他のデータは好ましくは秘密ゾーン11に、又は自由ゾーン1 2に記憶される。このデータのサイズに関する限り、ビット単位で表したキーの サイズは、一時保護キーCPiであるか秘密情報ISjとして見なされるキーで あるかを問わず、典型的には64ビットであり、番号Ni及び更新インデックス (ai)は典型的には1バイトである。第2図の表の第1列は、セキュリティ モジュールに記憶しなくてもよいが、これらの一時保護キーを他のタイプの情報 を含むゾーンに記憶することを考えた場合、その記憶は、対象情報のタイプを定 義する際に有用な場合があることに留意されたい。 CPiなとの各一時保護キーは、時間の経過と共に変化する値を有し、セキュ リティモジュールによって内部的に生成される。好ましい実施形態では、各CP iキーは時間の経過によるその漸進的変化が予測不可能なようにセキュリティモ ジュールによって生成される乱数又は乱数の関数である。この乱数は、例えば米 国特許第5177790号又は第5365466号に記載のプロセスの一つによ るソフトウェアによって、又はランダムな物理絶対値を生成する回路によって生 成することができる。それほど好ましくない実施形態では、各CPiキーは所定 の規則に従って時間の経過と共に変化するデータを表す。例えば、このデータは 1単位ずつ規則的に増分されるカウンタの内容に等しい。状況に応じて、各一時 保護キーCPiは、予め生成されるか、あるいは秘密情報ISjを暗号化するた めに使用する時点に生成される。いずれの場合も、一時保護キーCPiの生成と 秘密情報ISjの暗号化又は復号は、完全にセキュリ ティモジュールの制御下にあるか、あるいはセキュリティモジュールと協働して 機能する特別に許可された権限者の制御下にある。これは、例えば秘密情報IS jをメッセージの暗号化又は署名やメッセージ又は人物の認証などの暗号計算に 含めるように、資格のない外界(すなわちセキュリティモジュールと協働する任 意の端末又は正規ユーザ)からの要求によって操作が間接的にトリガされること が可能であったとしても、セキュリティモジュール又は権限のある者が、上記の 資格のない外界に対し透過な操作の実行を決定することができるということにあ る。 最も頻繁に発生するケースは、セキュリティモジュールが許可されていない端 末と協働し、それ自体が一時保護キーCPiの生成と、秘密情報ISjの暗号化 又は復号を検査することである。それほど多くないケースは、セキュリティモジ ュールを初期設定するためにセキュリティモジュールを最初に使用する前、ある いはその使用可能期間中に、セキュリティモジュールが許可された権限端末と協 働して、許可された権限者がセキュリティモジュールを検査したり、あるいはそ の中に含まれる機能又はデータを変更することを可能にすることである。後者の 場合、一時保護キーCPiの作成と秘密情報ISjの暗号化又は復号は、当該権 限の制御下に入り、セキュリティモジュールの制御下になくなることがある。 第4図は、セキュリティモジュールの不揮発性メモリ10に記憶する前の、任 意の秘密情報ISjの最初の暗号化手続きを示すフローチャートである。典型的 な例では、この手続きは、秘密情報ISjを記憶させることを意図する権限者に よってセキュリティモジュールの外部からトリガされる。まず、ステップ41で 、セキュリティモジュールは作業メモリ14に外部から受け取った新しい秘密情 報ISjを記憶し、次に、ステップ42で、セキュリティモジュール又は場合に よっては許可された権限者が、秘密情報ISjを評価するために新しい一時保護 キーCPiと既存の保護キーのどちらを使用するかを決定する。この応答が否定 の場合、セキュリティモジュールの処理手段9は不揮発性メモリ10にすでに存 在する一時保護キーを選択し(ステップ43)、それを揮発性作業メモリ14に 送る(ステップ44)。第3図の例では、これは番号Niの付いたキーCPiで ある。キー値として、セキュリティモジュールは最大の更新インデックスを持つ 値を選択する。この例では、これはイ ンデックス(ai+1)であるが、このキーが一度も更新されていない場合は、 これはインデックス1になる。逆に、ステップ42で新しい一時保護キーを作成 しなければならないと決定した場合、セキュリティモジュールによる前記作成は ステップ45で作業メモリ14で行われ、そのキーは、後で使用するために不揮 発性メモリに保管される(ステップ46)。 ステップ47で、セキュリティモジュールはキーCPiを使用して情報ISj を評価し、結果ISj(ai+1)を得る。ステップ48で、セキュリティモジュール はこの結果を、秘密情報専用の不揮発性メモリゾーンに記憶する。当然ながら、 セキ i+1)と共に、使用するキーのNi番号と更新インデックス(ai+1)を記憶す る。 第5図は、処理タスク、典型的にはセキュリティモジュール を示すフローチャートである。ステップ51で、秘密情報ISjを使用する要求 が例えばデータ処理装置1の主導で行われ、その結果、ステップ52でセキュリ ティモジュールがその秘密 なバージョンai+1の)一時保護キーCPiと共に不揮発性メモリ10から作 業メモリ14に転送する。次に、セキュリティモジュールは秘密情報をキーを使 用して復号し(ステップ53)、復号された秘密情報ISjを得る。ステップ5 4で、セキュリティモジュールは、実行する処理で復号された秘密情報ISjを 使用する。実行された処理で使用された後、暗号化された秘密情報ISjは消滅 し、セキュリティモジュール内に永続的に残らないことに留意されたい。これは 、この例では、情報処理装置1との通信の終わりに電源遮断が起こるとその中に 入っている情報が消える揮発性メモリの特性によって実現される。 第6図は、任意の一時保護キーCPiの周期的リフレッシュ手続き(更新)を 示すフローチャートである。その主な利点は、キーの内容の変化が生じ、キーを 復号しようとする不正な試みを困難にすることである。さらに、それに関連づけ られた秘密情報をさらに復号することによって、このリフレッシュされたキーが 暗号化された形の情報をリフレッシュし、秘密情報の内容を暗号化された形から 復号することを一層困難にする。ハッカーが、特に不揮発性メモリと作業メモリ 14との間でデータ が転送されている間にセキュリティモジュールの端末を通る電気信号の観察を利 用する可能性があることは明らかである。これは、信号が実際にはセキュリティ モジュールで行われる処理の性質によって常に影響を受けるためである。ハッカ ーがそのような観察内容を多数記憶し、統計分析を行うとすれば、秘密情報を再 構成できる可能性がある。 第6図の手続きは、所定の周期又はランダムな周期で一時保護キーをリフレッ シュするようにセットアップされたセキュリティモジュールの主導で、又はこの 目的のためにセキュリティモジュールに適切なメッセージ又はコマンドを送る情 報処理装置1の主導でトリガされる。後者の場合、この手続きの実行は、データ 処理装置1が許可された権限を持つ装置である特別な場合を除き、セキュリティ モジュールの制御下に置かれる。好ましくは、リフレッシュは、対象となる秘密 情報のタイプに応じた周期で行われる。そのレートは、秘密ユーザコード又はP IN(個人識別番号)など、含まれる数字の数が少ないためと、使用頻度が高い ために暗号化キーや署名よりも不正行為の対象となりやすい秘密情報の場合に高 くなるであろう。セキュリティモジュールはその不揮発性メモリ10に、各秘密 情報に適用 されるリフレッシュレートに関する表示情報を記憶することができれば有利であ る。例えば、リフレッシュレートは、対象秘密情報が所定の回数使用されたとき に適用することができる。 最初のステップ61で、セキュリティモジュールは第2図の表を参照して、リ フレッシュする一時保護キーCPiが保護しているすべての秘密情報について最 大更新インデックスに達しているかどうかを判断する。実際には、各キーについ て二つの連続バージョンのみを保持することが好ましいので、キーのリフレッシ ュは、より最新のバージョンの代わりに古い方の書込みバージョンを削除するこ とを前提とする。しかし、このような削除は、古い方のバージョンを使用して復 号する必要のある現在記憶されている秘密情報がない場合にのみ可能であり、そ うしないと復号が不可能になる。 ステップ61で規定した条件が満たされない場合、セキュリティモジュールは 暗号化された形の対象秘密情報を更新する。まず、ステップ62で、当該秘密情 報(この場合、秘密情報項 Piaiと該キーの最新の値CPi(ai+1)と共に作業メモリ14に転送する。ステ ップ63で、キーCPiaiを使って秘 密情報IS(j−1)aiを復号し、次にステップ64で秘密 発性メモリ10のバッファゾーンに保存し、後のIS(j−1)再暗号化が中断 される場合に失われることを防ぐ。ステップ65で、セキュリティモジュールは 、一時保護キーCPiの最新の値CPi(ai+1)を使用して再保存された秘密情報 IS(j−1)を再暗号化し、秘密情報IS(j−1)の暗号化 後に、ステップ66で、セキュリティモジュールは不揮発性メ を1単位だけ増分することによって更新して(ai+1)を得る。この状況は、 第8図の表の第3列及び第4列の太字によって示されている。 このステップの後、又はステップ61の条件がすでに満たされている場合、ス テップ67で、セキュリティモジュールは作業メモリ14の新しい更新インデッ クス(ai+2)で一時保護キーCPiの新しい値CPi(ai+2)を生成する。前 記したように、好ましい実施形態では、この新しい値は、乱数又は 乱数に依存する値である。最後に、ステップ68で、セキュリティモジュールは 、不揮発性メモリ10内の第2図の表で一時保護キーCPiの最も古い値CPiai を最新の値CPi(ai+2)に置き換え、更新インデックス(ai)を更新して2 単位だけ増分し、(ai+2)を得る。この状況は第7図の表の第3列及び第4 列の太字で示されている。 第9図は、任意の秘密情報の周期リフレッシュ手続きを示すフローチャートで ある。典型的には、この手続きは第6図のキーのリフレッシュ手続に続くもので あり、具体的にはこのようにしてリフレッシュされたキーに関連づけられた秘密 情報に関するものである。しかし、代替態様として、これを後の任意の時点で実 行することもできる。これは、第6図の手続きと同様に、秘密情報を所定のレー ト又はランダムなレートでリフレッシュするようにセットアップされたセキュリ ティモジュールの主導で、又は、この目的のためにセキュリティモジュールに適 切なメッセージ又はコマンドを送るデータ処理装置の主導でトリガされる。後者 の場合、この手続きの実行は、データ処理装置1が許可された権限の装置である 特別な場合を除き、セキュリティモジュールのみの制御下に置かれる。 従って、ステップ91で秘密情報のリフレッシュを求める要求が作成される。 ステップ92で、セキュリティモジュールは、対象となる秘密情報とその一時保 護キーを作業メモリ14に転 (ai+1)と、キーCPi(ai+1)及びCPi(ai+2)が対象となる。ステップ93で 、セキュリティモジュールはキーCPi(ai+1)を使ってこの秘密情報を復号し、 次にステップ94でこのようにして得られた秘密情報IS(j−1)及びISj をキーCPi(ai+2)を使用して再暗号化する。ステッ する。最後に、ステップ96で、このデータを秘密情報 メモリの専用ゾーンに記憶し、更新インデックス(ai+1)を1単位だけ増分 して更新し、(ai+2)を得る。この状況は、第8図の表の第5列及び第6列 の太字で示されている。 上述の様々な手続きに関し、本発明のプロセスとは独立しているが所与の時点 で優先すべきであるとみなされる他のタスクを実行するために、これらのステッ プの連鎖にセキュリティモ ジュールの情報処理手段9を一時的に割り込ませることができる。その場合、こ の手続きは、それらのタスクの実行の終了時点から再開される。さらに、セキュ リティモジュールが一時保護キーと秘密情報を処理する順序は、様々な代替態様 に応じて変わることがある。例えば、第6図の手続きは、他のキーのリフレッシ ュとは独立してCPiキーの完全なリフレッシュを確実に行えるようにする。他 の代替態様では、セキュリティモジュールはいくつかのキーを同時にリフレッシ ュし、各キーに固有の第6図のステップを他のキーに固有のステップの直前直後 に、又はインタリーブさせて行う。 暗号化された秘密情報を所与の処理タスクに使用した後で消去する方法に関し 、以下の例では情報処理装置1との通信の終わりに揮発性メモリ(この場合は作 業メモリ14)の付勢時の情報損失の特性を利用する。代替態様として、秘密情 報の暫定的な記憶に使用したメモリが揮発性でない場合、セキュリティモジュー ルのマイクロプロセッサ9によって実行される特定のコマンドを使用してメモリ からの前記情報の消去をトリガする必要がある。本明細書中の「暗号化秘密情報 を使用後にセキュリティモジュールから消えるように暫定的に記憶する」という 表現は、具体的には前記の二つの形態の実行を対象とするものである。 前述の非対称公開キーアルゴリズムを使用する本発明の変形態様の場合、その ようなアルゴリズムは一般に、512ビット形式のデータ、すなわち典型的な形 式の秘密情報(64ビット)よりもはるかに大きなデータを受け入れる。その場 合、いくつかの秘密情報のグループ化又は連結を行って全体の形式を512ビッ トにしてから、該アルゴリズムによる通常の暗号化を行うと有利である。 上述の例では、セキュリティモジュール8は典型的には、情報処理装置1との 結合モードで動作する。代替態様として、セキュリティモジュールは、電気エネ ルギーの自給手段を有し、秘密情報の記憶又は使用のための上述のプロセス、又 は少なくともそのうちのいくつかの段階を、独立モードで、すなわち情報処理装 置に結合されずに実施する。

Claims (1)

  1. 【特許請求の範囲】 1.情報処理手段(9)と情報記憶手段(10、14)とを含むセキュリティモ ジュール(8)における秘密情報ISjの記憶のための方法であって、 前記セキュリティモジュールによって供給される現行バージョンCPi(ai+1) の一時暗号化保護キーCPiと、関連の復号アルゴリズムと共に前記記憶手段内 に記憶されている暗号化アルゴリズムとを使用して、前記セキュリティモジュー ルによって秘密情報ISjを暗号化するステップと、 キー識別情報CPidといくつかのバージョンの中から復号キーの前記現行バ ージョンCPid(ai+1)を定義する更新インデックス(ai+1)とを含む、前 記一時暗号化保護キーCPiの前記現行バージョンCPi(ai+1)に関連づけられ た現行バージョンCPid(ai+1)の一時復号保護キーCPidを定義する識別デ ータに関連づけられた秘密暗号化情報 モジュールの不揮発性メモリ(10)に記憶させるステップと、 現行バージョンCPid(ai+1)の前記一時復号保護キー CPidが前記不揮発性メモリ(10)にまだ記憶されていない場合、前記セキ ュリティモジュールによって前記バージョンを記憶させるステップとを含むこと を特徴とする方法。 2.前記セキュリティモジュールが、連続した異なる乱数のバージョンを生成す る手段を含み、前記セキュリティモジュールによって供給される前記一時暗号化 保護キーCPiの各バージョンが前記異なる乱数のバージョンから得られる、請 求項1に記載の記憶方法。 3.情報処理手段(9)と情報記憶手段(10、14)とを含むセキュリティモ ジュール(8)において秘密情報(ISj)を分析する方法であって、秘密情報 ISjがセキュリティモジュールによって供給される現行バージョンCPi(ai+ 1) の一時暗号化保護キーCPiと、関連の復号アルゴリズムと共に記憶手段内に 記憶されている暗号化アルゴリズムとを使用して前記セキュリティモジュールに よって暗号化形式にされると同時に、暗号化形式ISj(ai+1)の前記秘密情報が 、前記一時暗号化保護キーCPiの前記現行バージョンCPi(ai+1)に関連づけ られた現行バージョンCPid(ai+1)の一時復号保護キーCPidを定義する識 別データと関連づけて前記 セキュリティモジュールの不揮発性メモリ(10)に記憶され、前記識別データ はキー識別情報CPidと、いくつかのハージョンから前記復号キーの前記現行 バージョンCPid(ai+1)を定義する更新インデックス(ai+1)とを含んで おり、 前記セキュリティモジュールの外部又は内部からの秘密情報ISjを使用する ことが要求されている間に、前記識別データを使用して前記秘密情報に関連づけ られた一時復号保護キーCPidの前記現行バージョンCPid(ai+1)を前記モ ジュールに選択させるステップと、 前記一時復号保護キーCPidの現行バージョンCPid(ai+1)と前記復号ア ルゴリズムとを使用して、前記セキュ させ、次にそのようにして得られた前記復号された形式の前記秘密情報ISjを 暫定的に記憶して前記秘密情報の使用後に前記セキュリティモジュールから消え るようにするステップと、 前記セキュリティモジュールISjに、復号化形式の前記秘密情報を使用させ るステップとを含むことを特徴とする方法。 4.暗号化形式の秘密情報を周期的に変更するために、 1)を、関連の一時復号保護キーCPidの現行バージョンCPid(ai+1)と前記 復号アルゴリズムとを使用して前記セキュリティモジュールに復号させるステッ プと、 前記セキュリティモジュールに一時暗号化保護キーCPiの新バージョンCP i(ai+2)を選択させるステップと、 前記一時暗号化保護キーの前記新バージョンCPi(ai+2)と前記暗号化アルゴ リズムとを使用して前記セキュリティモジュールに前記復号化秘密情報ISjを 再暗号化させて前記 ップと、 暗号化保護キーの前記新バージョンCPi(ai+2)に関連づけられた前記一時復号 保護キーCPidの新しいバージョンCPid(ai+2)とを前記セキュリティモジ ュールに記憶するステップとを含む、請求項3に記載の操作方法。 5.前記セキュリティモジュールが、異なる連続した乱数のバージョンを供給す るように乱数を生成する手段を含み、前記セキュリティモジュールによって供給 される前記一時暗号化保護キーCPiの各現行バージョンCPi(ai+1)と新バー ジョ ンCPid(ai+2)が前記異なる乱数のバージョンから得られる、請求項4に記載 の操作方法。 6.各一時復号保護キーCPidの最新の二つのバージョン、すなわち最後から 二番目のバージョンCPidaiと最後のバージョンCPid(ai+1)が前記セキュ リティモジュールの不揮発性メモリ(10)に記憶され、前記セキュリティモジ ュールによっていずれかの一時暗号化保護キーが生成される時に、最後から二番 目のバージョンCPidaiの代わりに、関連の一時復号保護キーCPidの新し い対応のバージョンCPid(ai+2)を不揮発性メモリに記憶させる、請求項4に 記載の操作方法。 7.いくつかの秘密情報IS(j−1)及びISjがそれぞれ、 うに同じ一時暗号化保護キーCPiとは異なる最後から二番目のバージョンCP iaiと最後のバージョンCPi(ai+1)によって暗号化され、前記セキュリティモ ジュールによって前記秘密情報の新しいバージョンを生成しなければならない場 合、 前記セキュリティモジュールに、前記一時暗号化保護キーCPiの最後から二 番目のバージョンCPiaiを使用して暗号 た前記一時暗号化保護キーCPidの最後から二番目のCPidaiを使用して復 号させるステップと、 前記セキュリティモジュールに、前記復号秘密情報IS(j−1)を前記一時 暗号化保護キーの前記最後のバージョンCPi(ai+1)を使用して再暗号化させて 前記秘密情報の新しい 1)の前記秘密情報を記憶するステップとを実行し、 秘密情報IS(j−1)、ISjの前記新しいバージョンを生成するために、 前記セキュリティモジュールに、前記一時暗号化保護キーCPiの前記最後の バージョンCPi(ai+1)に関連づけられた前記一時復号保護キーCPidの最後 のバージョンCPid(ai+1)を使用して、前記一時暗号化保護キーCPiを基準 (ai+1)を復号させるステップを実行するステップと、 前記一時暗号化保護キーの新しいバージョンCPi(ai+2)と前記暗号化アルゴ リズムとを使用して前記セキュリティ モジュールに、前記復号秘密情報IS(j−1)、ISjを再 の前記秘密情報と、前記一時暗号化保護キーの前記新しいバージョンCPi(ai+ 2) に関連づけらた前記一時復号保護キーCPidの新しいバージョンCPid(a i+2) とを前記セキュリティモジュールに記憶するステップとを実行する、請求項 6に記載の方法。 8.情報処理手段(9)と情報記憶手段(10、14)とを含むセキュリティモ ジュール(8)であって、 一つ又はいくつかの一時暗号化保護キーCP1、...、CPi、...CP n及び等しい数の関連の復号保護キーCP1d、...、CPid、...CP ndとを生成し、各一時暗号化保護キーCPi及び復号キーCPidについてい くつかの連続したバージョンCPiai、CPi(ai+1)、CPi(ai+2)、及びCP idai、CPid(ai+1)、CPid(ai+2)を生成するように構成されたキー生成 手段と、 特定の秘密情報ISjに、所定の一時暗号化保護キーCPi と、前記一時暗号化保護キーCPiに関連づけられた一時復号保護キーCPid とを関連づけるように構成された手段と、 前記秘密情報に関連づけられた前記一時暗号化保護キーの連続バージョンCP iai、CPi(ai+1)、CPi(ai+2)のうちの一つ又は他のバージョンと、前記記 憶手段(10、14)に記憶されている暗号化アルゴリズムとを使用して、秘密 情報ISjの連続暗号化を行うように構成された暗号化手段と、 各復号操作について、前記一時復号保護キーの前記連続バージョンCPidai 、CPid(ai+1)、CPid(ai+2)のうちの、対応する暗号化に使用された一時 暗号化保護キーのバージョンに関連づけられた一つのバージョンと、前記記憶手 段(10、14)に記憶されている復号アルゴリズムとを使用して、連続した情 報ISjの連続復号を行うように構成された復号手段とを含むことを特徴とする 、セキュリティモジュール(8)。 9.連続した異なる乱数のバージョンを供給する乱数生成手段を含んでおり、セ キュリティモジュールによって供給される各一時暗号化保護キーCPiの各連続 バージョンCPiai、CPi(ai+1)、CPi(ai+2)が、異なる乱数のバージョン から得られる、請求項8に記載のセキュリティモジュール。
JP10539305A 1997-03-13 1998-03-12 セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール Pending JPH11510678A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9702973A FR2760871B1 (fr) 1997-03-13 1997-03-13 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe
FR97/02973 1997-03-13
PCT/FR1998/000503 WO1998040853A1 (fr) 1997-03-13 1998-03-12 Procede de stockage et d'exploitation d'une information sensible dans un module de securite, et module de securite associe

Publications (1)

Publication Number Publication Date
JPH11510678A true JPH11510678A (ja) 1999-09-14

Family

ID=9504685

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10539305A Pending JPH11510678A (ja) 1997-03-13 1998-03-12 セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール

Country Status (14)

Country Link
US (1) US6658566B1 (ja)
EP (1) EP0914640B1 (ja)
JP (1) JPH11510678A (ja)
CN (1) CN1122951C (ja)
AR (1) AR011974A1 (ja)
AU (1) AU752328C (ja)
BR (1) BR9804778A (ja)
CA (1) CA2255126A1 (ja)
DE (1) DE69827742T2 (ja)
FR (1) FR2760871B1 (ja)
HK (1) HK1020629A1 (ja)
NO (1) NO318858B1 (ja)
TW (1) TW373154B (ja)
WO (1) WO1998040853A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003505752A (ja) * 1999-03-15 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP2010505177A (ja) * 2006-09-29 2010-02-18 エヌエックスピー ビー ヴィ セキュアな不揮発性メモリデバイス及び該メモリデバイス内のデータを保護する方法
US7689836B2 (en) 2003-07-08 2010-03-30 Fujitsu Microelectronics Limited Encryption device
US7885895B2 (en) 2003-08-07 2011-02-08 Sony Corporation Information processing apparatus, content information management method and computer program

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4505693B2 (ja) * 1998-12-11 2010-07-21 ソニー株式会社 情報処理装置および情報処理方法、並びに記録媒体
WO2000072502A1 (de) * 1999-05-22 2000-11-30 Sc-Info+Inno Gmbh+Co. Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
US6289450B1 (en) * 1999-05-28 2001-09-11 Authentica, Inc. Information security architecture for encrypting documents for remote access while maintaining access control
GB9920502D0 (en) 1999-09-01 1999-11-03 Ncr Int Inc Portable terminal
DE19953321C2 (de) * 1999-11-05 2001-09-06 Beta Res Gmbh Reproduktionsschutz von Geheimnissen auf Chipkarten
SE9904094D0 (sv) * 1999-11-12 1999-11-12 Protegrity Research & Dev Method for reencryption of a database
US20070288765A1 (en) * 1999-12-22 2007-12-13 Kean Thomas A Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
GB2375418B (en) * 1999-12-22 2004-06-23 Algotronix Ltd Method and apparatus for secure configuration of a field programmable gate array
GB9930145D0 (en) 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) * 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7770010B2 (en) * 2000-09-18 2010-08-03 Wideband Semiconductors Inc. Dynamically configurable interleaver scheme using at least one dynamically changeable interleaving parameter
JP2002132585A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録媒体、および情報記録方法、情報再生方法、並びにプログラム提供媒体
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
GB2379756A (en) * 2001-09-18 2003-03-19 Hewlett Packard Co Renewal of data in long-term storage
DE10205316B4 (de) * 2002-02-08 2008-01-17 Infineon Technologies Ag Schlüsselmanagementeinrichtung und Verfahren zur verschlüsselten Ablage von digitalen Datenwörtern
JP4655452B2 (ja) * 2003-03-24 2011-03-23 富士ゼロックス株式会社 情報処理装置
TW200509637A (en) * 2003-07-14 2005-03-01 Nagravision Sa Method to create and manage a local network
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
AU2005319019A1 (en) 2004-12-20 2006-06-29 Proxense, Llc Biometric personal data key (PDK) authentication
JP4907880B2 (ja) * 2005-02-23 2012-04-04 株式会社エヌ・ティ・ティ・ドコモ 携帯情報端末およびデータ保護方法
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
DE102005036738A1 (de) 2005-08-04 2007-02-08 Giesecke & Devrient Gmbh Absicherung von Speicherinhalten eines Datenträgers
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8036152B2 (en) 2006-01-06 2011-10-11 Proxense, Llc Integrated power management of a client device via system time slot assignment
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US7729496B2 (en) * 2006-02-28 2010-06-01 International Business Machines Corporation Efficient key updates in encrypted database systems
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8590002B1 (en) 2006-11-29 2013-11-19 Mcafee Inc. System, method and computer program product for maintaining a confidentiality of data on a network
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8621008B2 (en) 2007-04-26 2013-12-31 Mcafee, Inc. System, method and computer program product for performing an action based on an aspect of an electronic mail message thread
US8010809B1 (en) 2007-06-22 2011-08-30 Qlogic, Corporation Method and system for securing network data
US8199965B1 (en) 2007-08-17 2012-06-12 Mcafee, Inc. System, method, and computer program product for preventing image-related data loss
US20130276061A1 (en) 2007-09-05 2013-10-17 Gopi Krishna Chebiyyam System, method, and computer program product for preventing access to data with respect to a data access attempt associated with a remote data sharing session
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US8893285B2 (en) 2008-03-14 2014-11-18 Mcafee, Inc. Securing data using integrated host-based data loss agent with encryption detection
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US8353053B1 (en) * 2008-04-14 2013-01-08 Mcafee, Inc. Computer program product and method for permanently storing data based on whether a device is protected with an encryption mechanism and whether data in a data structure requires encryption
US9077684B1 (en) 2008-08-06 2015-07-07 Mcafee, Inc. System, method, and computer program product for determining whether an electronic mail message is compliant with an etiquette policy
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8433901B2 (en) * 2010-04-07 2013-04-30 Apple Inc. System and method for wiping encrypted data on a device having file-level content protection
US8510552B2 (en) 2010-04-07 2013-08-13 Apple Inc. System and method for file-level data protection
US8788842B2 (en) 2010-04-07 2014-07-22 Apple Inc. System and method for content protection based on a combination of a user PIN and a device specific identifier
CN102238001B (zh) * 2010-05-07 2014-10-01 腾讯数码(深圳)有限公司 一种提高数据安全性的方法和装置
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8732485B2 (en) 2010-12-01 2014-05-20 International Business Machines Corporation Methods for process key rollover/re-encryption and systems thereof
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
GB201105765D0 (en) 2011-04-05 2011-05-18 Visa Europe Ltd Payment system
US9858208B2 (en) 2013-03-21 2018-01-02 International Business Machines Corporation System for securing contents of removable memory
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US9922322B2 (en) 2013-12-19 2018-03-20 Visa International Service Association Cloud-based transactions with magnetic secure transmission
CN115082065A (zh) 2013-12-19 2022-09-20 维萨国际服务协会 基于云的交易方法和系统
EP3146747B1 (en) 2014-05-21 2020-07-01 Visa International Service Association Offline authentication
US9775029B2 (en) 2014-08-22 2017-09-26 Visa International Service Association Embedding cloud-based functionalities in a communication device
US10469251B2 (en) * 2016-05-05 2019-11-05 Auburn University System and method for preemptive self-healing security
CN112948773A (zh) * 2021-02-07 2021-06-11 深圳市大梦龙途文化传播有限公司 脚本加密与解密方法、终端设备及可读存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
US5365466A (en) 1989-12-19 1994-11-15 Bull Cp8 Method for generating a random number in a system with portable electronic objects, and system for implementing the method
FR2656125B1 (fr) 1989-12-19 1994-07-08 Bull Cp8 Procede de generation d'un nombre aleatoire dans un systeme de traitement de donnees, et systeme mettant en óoeuvre un tel procede.
US5081677A (en) 1990-08-31 1992-01-14 International Business Machines Corp. Crypotographic key version control facility
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
NO302388B1 (no) * 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
EP0840477B1 (en) * 1996-10-31 2012-07-18 Panasonic Corporation Secret key transfer method which is highly secure and can restrict the damage caused when the secret key is leaked or decoded

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003505752A (ja) * 1999-03-15 2003-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JP4698840B2 (ja) * 1999-03-15 2011-06-08 ユーキューイー,エルエルシー 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US7689836B2 (en) 2003-07-08 2010-03-30 Fujitsu Microelectronics Limited Encryption device
US7885895B2 (en) 2003-08-07 2011-02-08 Sony Corporation Information processing apparatus, content information management method and computer program
JP2010505177A (ja) * 2006-09-29 2010-02-18 エヌエックスピー ビー ヴィ セキュアな不揮発性メモリデバイス及び該メモリデバイス内のデータを保護する方法

Also Published As

Publication number Publication date
AU752328C (en) 2003-09-11
DE69827742T2 (de) 2005-11-24
NO985275L (no) 1998-12-01
BR9804778A (pt) 1999-08-17
US6658566B1 (en) 2003-12-02
EP0914640B1 (fr) 2004-11-24
AR011974A1 (es) 2000-09-13
WO1998040853A1 (fr) 1998-09-17
NO985275D0 (no) 1998-11-12
HK1020629A1 (en) 2000-05-12
CN1222991A (zh) 1999-07-14
CN1122951C (zh) 2003-10-01
FR2760871A1 (fr) 1998-09-18
FR2760871B1 (fr) 1999-04-16
NO318858B1 (no) 2005-05-18
AU6922898A (en) 1998-09-29
AU752328B2 (en) 2002-09-19
CA2255126A1 (en) 1998-09-17
TW373154B (en) 1999-11-01
EP0914640A1 (fr) 1999-05-12
DE69827742D1 (de) 2004-12-30

Similar Documents

Publication Publication Date Title
JPH11510678A (ja) セキュリティモジュールにおいて秘密情報を記憶し使用するための方法及び関連するセキュリティモジュール
CN1808966B (zh) 安全数据处理方法及其系统
US10565400B2 (en) Implementation of an integrity-protected secure storage
EP1440535B1 (en) Memory encrytion system and method
WO2018046008A1 (zh) 一种区块链加密射频芯片存储设计方法
Di Crescenzo et al. How to forget a secret
CN107070660B (zh) 一种区块链加密射频芯片的存储设计方法
EP1308885B1 (en) Information processing and encryption unit
JPH01212041A (ja) 暗号化通信システム
CN102138300A (zh) 消息认证码预计算在安全存储器中的应用
JP2001514834A (ja) 安全決定性暗号鍵発生システムおよび方法
EP1377891A2 (en) Anti-spoofing password protection
CN104992119B (zh) 一种敏感信息防窃取的安全传输方法及系统
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
WO2005109740A1 (ja) Icカード
CN102567688A (zh) 一种安卓操作系统上的文件保密系统及其保密方法
US7657034B2 (en) Data encryption in a symmetric multiprocessor electronic apparatus
CN111914309A (zh) 密码保护的数据储存装置以及非挥发式存储器控制方法
JPH04182885A (ja) 機密保護機能付きicカード
KR100495682B1 (ko) 보안모듈에서의민감한정보의기억및관리를위한방법및관련보안모듈
JPH09106445A (ja) 情報記録媒体のキー変更方法および情報記録媒体
Ramkumar DOWN with trusted devices
JPH103431A (ja) 秘密情報蓄積方法およびシステム
An et al. SDMS-based Disk Encryption Method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050428