JPS63317862A - 安全モジユールの動作制御方法 - Google Patents

安全モジユールの動作制御方法

Info

Publication number
JPS63317862A
JPS63317862A JP63140674A JP14067488A JPS63317862A JP S63317862 A JPS63317862 A JP S63317862A JP 63140674 A JP63140674 A JP 63140674A JP 14067488 A JP14067488 A JP 14067488A JP S63317862 A JPS63317862 A JP S63317862A
Authority
JP
Japan
Prior art keywords
hardware
key
authority
storage means
safety module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63140674A
Other languages
English (en)
Inventor
ゲイラーダス ヨハーナス フラーンシスカース ヴオス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR Voyix Corp
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB8713734A external-priority patent/GB2205667B/en
Application filed by NCR Corp filed Critical NCR Corp
Publication of JPS63317862A publication Critical patent/JPS63317862A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は安全モジュールに関し、特に安全モジュール
の動作制御方法に関する。
〔従来の技術〕
安全モジュールは、時には耐タンパ・モジュールと呼ば
れ、基本的には処理手段を収容する物理的な安全容器と
重要データを記憶する記憶手段とを有する。それは、例
えば、容器に穴をあけ又は破壊しようとして安全モジュ
ールを不正に干渉又はアクセスしようとした場合、重要
データを記憶する記憶手段をリセットしてしまうように
したものがある。
安全上ジーールは高い安全度が重要であるデータ処理シ
ステム及び回路網にその適用が必要となる。そのような
適用の例としては、電子支払システム、電子ファント転
送(EFT )システム、データ暗号化及び復号化、 
PIN (個人識別番号)照合。
アクセス制御及びホーム・バンキングなどがある。
先行技術の米国特許第4,593,384号は共に接続
された6つの部分から成るセラミック容器と、その中に
収容されるプロセッサ及び重要データ記憶用リセッタプ
ル・シフト・レジスタとを含む安全モジュールを開示し
ている。その容器の各部分には重複層に配置された1対
の導通路部が設けられ、相補的ジグ・デグ構造を有する
。容器部の導通路部は第1及び第2の導通路を形成する
ように接続される。容器を破壊しようとして生じる2つ
の導通路間の短絡又はどちらかの導通路の遮断によりリ
セット信号発生器からリセット信号を発生させてリセッ
タプル・シフト・レジスタの内容を°消去する。又、容
器の温度に反応する温度センサ回路が設けられ、その温
度が所定の温度以下に落ちると、再びリセット信号発生
器からリセット信号を発生させてリセッタブル・シフト
・レジスタをリセットする。この公知の安全モジュール
はプロセッサが実行するソフトウェア・プログラムであ
る安全モ・シーール用ファームウェアを記憶するプログ
ラマブル読出専用メモIJ −(FROM )を含む。
1986年6月23日に出願した米国特許出願第877
.049号はセラミック容器の各部分が2層のワイヤ・
メツシュを含むようにした安全モジュールを開示し、そ
の2層のワイヤ・メツシュは上記層間に置かれた導通シ
ートと共に1つの回路となるように電気的に接続され、
その回路が導通シートに短絡するか遮断された場合にリ
セット信号を発生する。
米国特許出願第877.907号(1986年6月24
日出願)はセラミック容器の各部分が各部分の内面に供
給された導通薄膜によって形成された2層のワイヤ・メ
ツシュを含む安全モジュールを開示している。
米国特許出願第058,730号(1987年6月5日
出願)はセラミック容器の各部に薄膜デポジション技術
により導通路セグメントをその内面に供給した安全モジ
ュールを開示している。
〔発明が解決しようとする問題点3 以上説明した公知の安全モジュールは動作上の柔軟性が
ないという欠点を有する。すなわち、公知の安全モジュ
ールの機能性はFROMに記憶されているファームウェ
アによって決められ、FROMは一般に特別FROM 
!ログラマ装置によって逆行不能方法でプログラムされ
るため、公知の安全モジュールがひとたび組立てられ、
そこに封入されているFROMと共に閉塞されると、安
全モジュールの機能性の変更はもはや不可能となる。し
かし、そのような変更は安全モジュールを使用するシス
テムを更にグレードアップし、強化しようとする場合に
必要となる。
従って、この発明の目的は安全モジュールの取扱いは高
い柔軟性を持ちうるようにした安全モジュールの動作制
御方法を提供することである。
〔問題点を解決するための手段〕
以上説明したこの発明の目的を達成するために、この発
明は処理手段と、安全モジュールの動作を制御する・・
−ムラエアを記憶するプログラム・メモリーと、入力/
出力手段と、容器をタンパ(不当に干渉又は内部に接触
する)しようとする試みに応答してタンパ表示信号を発
生する耐タン/ぐ容器とを含む安全モジュールの動作を
制御する方法であって、前記入力/出力手段を介して権
限者キーを前記安全モジュールに挿入し、前記挿入され
た権限者キーを前記安全モジュールの第1の記憶手段に
安全に記憶して前記権限者キーを前記タンパ表示信号の
供給に応答して使用不能にし、前記安全モジュールの外
で前記権限者キーとロードされるべきハームウェアとを
使用して第1のノー−ムラエア権限者値を演算し、前記
ハームウェアと前記第1のファームウェア権限者値を前
記入力/出力手段を介して前記安全モジー−ルの第2の
記憶手段に挿入し、前記第2の記憶手段に記憶されたハ
ームウェアと前記第1の記憶手段に記憶された前記権限
者キーとを使用して前記処理手段において第2のハーム
ウェア権限者値を演算し、前記第1及び第2の権限者値
を比較し、前記第2の記憶手段に記憶されているハーム
ウェアを前記比較が有効な場合前記プログラム・メモリ
ーに転送し、前記比較が無効な場合拒絶状態信号を発生
する各工程を含む安全モジュールの動作制御方法を提供
する。
この発明による方法は安全性のない環境下で安全モジュ
ールの機能を信頼できる方法で変更することができるよ
うにした。従って、この安全モジュールを使用している
システムがグレードアップ又は強化される場合、この安
全モジュールが設置されている場所、すなわち安全でな
い環境下で使用中に、その安全モジュールの動作を制御
するハームウェアを信頼性のある方法で変更することが
可能となる。
更に、この発明の利点は標準モジュールで製造すること
ができ、安全でない環境下において希望する7、−ムウ
ェアヲ安全モジュールにロードすることができるように
して顧客の場所から安全モジュールを引取り、又返送す
る時間を省くようにしたことである。そのため、製造コ
スH−相当安くすることができる。
更に、この発明はEPROM (消去可能なプログラマ
ブル読出専用メモリー)又はEAROM (電気的に書
換可能な読出専用メモリー)のような高価なメモリー装
置を使用せずに達成可能であるという利点を有する。一
般に、EPROMは新情報を挿入する前に記憶情報を消
去しなければならず、それは一般にUV光を用いて行わ
れる。従って、EPROMは一度閉じた安全モジュール
内に組込まれると、再びプログラムし直すことはできな
い。又、EAROMは高価テあり、リプログラムのため
に特別に高い電圧を必要とする。そのような電圧は閉じ
られた安全モジュール内で発生し、制御することは困難
である。
〔実施例〕
第1図及び第2図は特に第2図に詳細に示す電子回路1
4を収容す′る容器12を含む安全モジュール10を示
す。容器は上板P1.側板P2〜P5及び底板P6から
成る。この6枚の板P1〜P6は化学的に強いセラミッ
ク材料で作ることが望ましい。電子回路14は底板P6
の上に取付けられ、底板P6の端部20に設けられてい
る端子領域18に導線16(第1図)で接続される。端
子領域18は従来方法で夫々の入力/出力ピン(図に示
していない)に接触し、そこから、印刷回路ボード(図
に示していない)に安全モノニールを取付けて接続し、
又はプラグ・ソケット形接続の使用によって外部回路に
接続することができる。
各6枚の板は2つのワイヤ・メツシュを形成するよう接
続された夫々の板P1〜P6の1対の導通路セグメント
(図に示していない)が設けられる。ワイヤ・メツシュ
は以下で詳細に説明するように無権限タンパに対して安
全モジュール10を保護するタンパ検知回路に接続され
る。ワイヤ・メツシュの詳細な構造はこの発明では重要
でないので省略するが、上記の米国特許4,593,3
84号及び英国特許出願2,182,176号にその説
明がある。
又、安全度が低くてよい場所には、ワイヤ・メツシュ1
つだけで十分であろう。
第3図は安全モジュール10の容器12内にある回路1
4を形成するブロック図、を示す。回路14はバス32
を介してROM 34に接続されているマイクロプロセ
ッサ30を含む。マイクロプロセッサ30は、又安全モ
ノュール10の端子領域18(第1図)にバス44を介
して接続されている■10(入力/出力)ユニット42
.プログラム・メモ’)  、j−タ・メモ!J−3s
、及びノぐス35を介して安全メモリー36にも接続さ
れる。
安全メモリー36.データ・メモリー38及びプログラ
ム・メモリー40はRAM装置に組込むことができ、安
全メモリー36.データ・メモIJ−38及びプログラ
ム・メモリー40が夫々の単一アドレス部分を形成する
というように、l又は1以上の市販のRAMで共に形成
することができる。
安全メモリー36は安全メモリー10が記憶情報をアク
セスしようと試みるようなタンノeを受けた場合に使用
不能とされる情報を記憶している。データ・メモリー3
8及びプログラム・メモリー40は夫々データ情報及び
グロダラム情報を記憶している。
更に、回路14は導体52を介してリセクタブル・シフ
ト・レジスタ54に接続されているタンパ検知回路50
を含む。シフト・レジスタ54は導体56を介してマイ
クロプロセッサ30に接続される。乱数発生器58は導
体60を介してマイクロプロセッサ30に接続され、導
体62を介してシフト・レジスタ54に接続される。
第4図は前述の容器12を形成する板P1〜P6に配置
されている2つのワイヤ・メツシュア0.72を含むタ
ンパ検知回路50を示す。ワイヤ・メツシュア0は接地
に接続されている端子74及び感知回路78に接続され
ている端子76に接続される。ワイヤ・メツシュア2は
電源電圧Vの端子80及び感知回路84に接続されてい
る端子82に接続される。感知回路78.84及び低電
圧検知器88(出力が導体52(第3図)に接続されて
いる)に共通に接続される。一般に、容器12に穴をあ
け又は破損することにより安全モジュール10の容器1
2を貫通しようとすると、ワイヤ・メツシュア0.70
のどちらか又は両方を遮断するかその間を短絡すること
になる。それらの状態は感知回路78.84で検知され
そこから低電圧出力が発生し、低電圧検知器88から導
体52に出力信号RESET (リセット)を出方させ
る。リセッタブル・シフト・レジスタ54の内容を“凍
らせ”ようとして所定の温度以下に安全モノー−ル10
を冷却しようとすると、低温センサ86から低電圧信号
を発生して、低電圧検知器88の出力導体52に信号R
ESETを発生させる。
信号RESETはリセッタブル・シフト・レジスタ54
(第3図)をリセットする。
第3図のプログラム・メモ!J−40はRAM型メモリ
ーであシ、安全モジー−ル10の作用動作を制御し、決
定するハームウェア(制御プログラム)を記憶する。
安全モジュール10が組立てられ、テストされ、密封さ
れた後、ROM 34 (第3図)に記憶されているイ
ニシャライズ・ルーチンの制御の下にイニシャライズ動
作が行われる。第3図及び第5図におけるイニシャライ
ズ動作はマイクロプロセッサ30から導体6oを介して
乱数発生器58に信号を送り、以下キー記憶キー(KS
K )と称する64ビツト乱数を発生させ、リセッタブ
ル・シフト・レジスタ54に挿入する。次に、イニシャ
ライズ動作において、64ビツトの権限者キー(KA)
がパス44(第3図)を介して安全モジュール1゜(第
1図)に及びI10回路42に供給される。
そこで、KAはマイクロプロセッサ3oにある排他的オ
ア・r−)90にKA 、 KSKを供給することによ
って、KSKを使用して暗号化される。代りの方法とし
ては、ROM 34に記憶されているソフトウェア・ル
ーチンによって、排他的オア作用をマイクロプロセッサ
30で行うことができる。又、排他的オア暗号化動作の
代シに、例えば、16サイクルのフルDES (データ
暗号化スタンダード)暗号化又はそれ以下、例えば、4
サイクルのDES暗号化を使用することができる。暗号
化された権限者キー臥は安全メモリー36に記憶される
安全メモリー36に暗号化形式の臥が記憶されると、イ
ニシャライズ動作はI10ユニット42(第3図)を介
してプログラム・メモリー40に安全モジュールのため
の初期ハームウェアを記憶して続行される。又、プログ
ラム・メモリー40には、そこに新たなハームウェアを
記憶したいときに使用される追加のロード・ルーチンが
記憶される。
上記のイニシャライズ動作は安全な環境下で行われるの
で、KA及び初期ハームウェアの安全性は保証される。
その後、安全モジュールは、例えば、客先にある電子フ
ァント転送posデータ端末装置などに組込まれる。し
かし、従来、安全モジュール10の機能を強化するか変
更するためにハームウェアをアップグレード又は変更し
たい場合には、客先から安全な環境に安全モジュールを
送らなければならず、高価で時間がかかった。
しかし、この発明によると、客先において信頼できる方
法によって、新たなハームウェアを安全モジュール10
にロードすることができる。
今、新ハームウェアFを安全モジュール1oにロードす
るものとする。第6図は安全モジュール10にロードさ
れるべきnバイトから成る新ハームウェアを示す。新ハ
ームウェアFは各64ビツトから成るmブロックに分け
られ、必要な場合、最終ブロックを詰めるために0を使
用する。従って、新ハームウェアは次のように配置され
る。
F=F1F2・・曲Fm そこで、Fl、 F2・・曲−は各64ビツトから成る
4バイトから成るハームウェア権限者値F’AVは第7
図のアルゴリズムに従って計算される。
第7図はm時間(”1 + T2 +・・・・・・、 
Tm)で行われるアルゴリズムを示f、B@間T、中に
、64ビツト・ブロックF1はDESキーとして臥を使
用し、入力として(ブロック100 ) DEA (7
’−夕暗号化アルゴリズム)(ブロック102)に供給
される。DEAはFIPS (連邦情報処理スタンダー
ド)出版物A 46のような標準出版物に十分記載され
ている標準アルゴリズムである。DEA計算の出力01
(ブロック104)は次の64ビツト・ハームウェア・
ブロックF2と共に排他的ダート装置106に供給され
る(ブロック108)。時間T2中、排他的オア・ゲー
ト装置106の出力は入力I2(ブロック11o)とし
て、再び権限者キー臥を使用し、第2のDEA計算(ブ
ロック112)に供給される。この処理手順は最後の6
4ビツト・ハームウェア・ブロックFmが使用されるま
で(ブロック114)類似方法で続けられ、最終出力幅
が得られる(ブロック116)。最終出力Omの最左3
2ビツトはハームウェア権限者値FAVとして取られる
。FAVはハームウェアFに付加されて、第6図に示す
ように、更に追加の4バイトn+1.・・・、n+4を
形成する。
上記の第7図において説明したアルゴリズムは例示のた
めのものであシ、ハームウェア権限者値FAVを供給す
るために代りのアルゴリズムを使用することもできる。
ハームウェア権限者値FAVは適当にプログラムされた
プロセッサ又はそこに設けられたハードウェアを使用し
て発生することができるということもわかるであろう。
ハームウェアは権限者値FAVと共にフロッピ・ディス
ク又は他の記憶装置に記憶される。
第8図は新ハームウェアを安全モジュール1゜にロード
する装置の略図である。その装置はケーブル124を介
してコネクタ・ボックス126に接続されるコネクタ・
ボード122と共に用意されるA’−ソナル・コンピュ
ータ120を含む。安全モジュール10はコネクタ・ボ
ックス126にグラブされる。新ハームウェアFと関連
するハームウェア権限者値FAVを含むフロッピ・ディ
スク(図に示していない)はパーンナル・コンピュータ
120の70ツピ・ディスク・リセプタクル128に挿
入される。プログラム制御の下で、パーソナル・コンピ
ュータ120I/iコネクタ・ボード122.ケーブル
124及びコネクタ・ボックス126を介して、新ハー
ムウェア及びそれに関連するFAVを安全モジュールに
供給する。
第9図は新ハームウェアをロードするための流れ図を示
す。流れ図はブロック130から始まる。
新ハームウェアは第8図で説明したように、関連するF
AVと共に安全モジュール10(第1図)に供給され、
I10ユニット42(第3図)を介してデータ・メモリ
ー38(第3図)(ブロック132)に挿入される。次
に、プログラム・メモリー40(第3図)に記憶されて
いる追加のロード・ルーチンは、第5図に示すように、
リセッタプル・シフト・レジスタ54から供給されるK
SKと共に暗号化された権限者キーKAENCRをマイ
クロプロセッサ30に含まれている排他的オア・ケ9−
ト装置92に供給する。排他的オア・ゲート装置92の
出力は臥の原文値である。勿論、排他的オア・ゲート装
置90がもつと複雑な暗号装置か暗号ルーチンと取換え
られると、排他的オア・ゲート装置92も対応する暗号
装置か暗号ルーチンと取換えられる。
第9図は、次に第7図のアルゴリズムがキー臥を使用し
てハームウェア権限者値FAV ’を計算する(ブロッ
ク134)マイクロプロセッサ30(第3図)に新ハー
ムウェアを供給する追加のロード・ルーチンを示す。そ
のアルゴリズムはROM34(第3図)又はプログラム
・メモリー40に記憶することができる。ブロック13
6において、FAV’= FAVかどうかの比較が行わ
れる。比較の結果が正であると、ハームウェアはデータ
・メモリー38からプログラム・メモリー40(ブロッ
ク138)に転送され、許容状態信号を発行し、追加の
ロード・ルーチンがブロック140で終了する。比較の
結果が負であると、ハームウェアは拒否され(ブロック
142)、比較動作は拒否信号を発生して、データ・メ
モリー38に記憶されているハームウェアを消去し、ブ
ロック144で追加のロード・ルーチンは終了する。
FAV’とFAVの比較の結果が正の場合、新ハームウ
ェアはデータ・メモリー38からプログラム・メモリー
40に転送される。しかし、その転送は物°埋的に転送
する必要はない。従って、安全メモ’)−36,データ
・メモリー38及びプログラム・メモリー40を形成す
るRAMメモリーはハームウェアの場所を示すポインタ
として働くハームウウア配置ブロック(FAB )を記
憶する。そのようなハームウェア配置ブロックの入れ換
えを適当に行うと、ハームウェアをRAM記憶位置間で
物理的に移動することなく、新ハームウェアをデータ・
メモリー38からプログラム・メモリー40に転送する
ことができる。
上記のようにして、信頼できる方法により、新ハームウ
ェアを安全モジュール10にロードすることができだ。
もし、無権限方法により変更されたハームウェアを安全
モジュール10にロードしようとした場合、FAV ’
とFAVの比較の結果が負となり、ハームウェアは拒否
される。又、安全モジュール10の機能はモジュールを
特別な安全施設に送ることなく、安全性のない客先で新
ハームウェアをロードして変更することができるという
ことがわかった。
安全モジュールをタンt9し又は破損しようとするいか
なる試みも導体52(第3図)に信号RFSETを発生
して、リセッタブル・シフト・レジスタ54をリセット
し、KSKを有効に消去する。
KSKが消去されると、KAENCRとして安全メモリ
ー36に記憶されている権限者キー臥は暗号解読できな
いため、使用できなくなり、安全モジュールはもはや新
ハームウェアをロードすることができない。従って、島
の権限のない見出によって安全モジュール10を使用す
るシステムの安全性に対する妥協の可能性は防止するこ
とができる。
【図面の簡単な説明】
第1図は安全モジュールの斜視図。 第2図は第1図の安全モジュールの容器の各部の分解斜
視図、 第3図は安全モジー−ル内の回路のブロック図、第4図
は第3図の回路に含まれているタンパ検知回路のブロッ
ク図、 第5図は権限者キーがいかに記憶され、読出されるかを
示した機能ブロック図、 第6図は安全モジュールにロードされるべきハームウェ
アのホーマットを示した図、 第7図はハームウェア権限者値の供給に使用されるアル
ゴリズムを示した図、 第8図はハームウェアを安全モジュールにロードするに
用いる装置を示す図、 第9図はハームウェアを安全モジュールにロードするに
使用するルーチンを示す流れ図である。 図中、10・・・安全モジュール、12・・・容器、1
4・・・電子回路、18・・・端子領域、20・・・端
部、P1〜P6・・・容器を形成する上板、側板及び底
板、74.76.80.82・・・端子、122・・・
コネクタ・ボード、126・・・コネクタ・ボックス。 出願代理人  斉 藤   勲 FIG、 I FIG、 2 FIG、 8 FIG、 5 FIG、6 FIG、7

Claims (8)

    【特許請求の範囲】
  1. (1)処理手段と、安全モジュールの動作を制御するハ
    ームウェアを記憶するプログラム・メモリーと、入力/
    出力手段と、容器に対するタンパの試みに応答してタン
    パ表示信号の発生を起こさせる耐タンパ容器とを含む安
    全モジュールの動作制御方法であって、 前記入力/出力手段を介して権限者キーを前記安全モジ
    ュールに挿入し、 前記安全モジュールの第1の記憶手段に前記挿入された
    権限者キーを安全に記憶し、前記タンパ表示信号に応答
    して前記記憶された権限者キーを使用不能にし、 前記安全モジュールの外部において、ロードされるべき
    ハームウェア及び前記権限者キーを使用して第1のハー
    ムウェア権限者値を計算し、前記入力/出力手段を介し
    前記ハームウェア及び前記第1のハームウェア権限者値
    を前記安全モジュールの第2の記憶手段に挿入し、 前記処理手段において、前記第2の記憶手段に記憶され
    ているハームウェア及び前記第1の記憶手段に記憶され
    ている前記権限者キーを使用して第2のハームウェア権
    限者値を計算し、 前記第1及び第2の権限者値を比較し、 前記比較が有効な場合、前記第2の記憶手段に記憶され
    たハームウェアを前記プログラム・メモリーに転送し、 前記比較が無効な場合、拒否状態信号を発生する各工程
    を含む安全モジュールの動作制御方法。
  2. (2)前記第1及び第2のハームウェア権限者値を計算
    する工程各々は、 (a)前記ハームウェアを連続するブロックに配列し、 (b)前記権限者キーを使用して標準データ暗号化アル
    ゴリズムにより前記ハームウェアの第1のブロックを暗
    号化し、 (c)前記ハームウェアの第2のブロックと共に前記工
    程(b)の出力を排他的オア・ゲート装置に供給し、 (d)前記権限者キーを使用して前記データ暗号化アル
    ゴリズムにより前記工程(c)の排他的オア出力を暗号
    化し、 (e)最終出力ブロックを形成するべく、連続する前記
    ハームウェアのすべてのブロックが使用されるまで前記
    ハームウェアの連続するブロックと夫々前の工程の出力
    とを使用して上記工程(c)及び(d)を反復し、 (f)前記ハームウェア権限者値として前記最終出力ブ
    ロックの部分を選択する各工程を含む特許請求の範囲第
    1項記載の方法。
  3. (3)キー記憶キーを発生して第3の記憶手段にロード
    する工程を含み、前記挿入された権限者キーを記憶する
    工程は前記キー記憶キーを暗号キーとして使用して前記
    権限者キーを暗号化し、暗号化した前記権限者キーを前
    記第1の記憶手段に記憶する各工程を含む特許請求の範
    囲第1項記載の方法。
  4. (4)前記権限者キーを暗号化する工程は前記権限者キ
    ーと前記キー記憶キーとを排他的オア・ゲート手段に供
    給する工程を含む特許請求の範囲第1項記載の方法。
  5. (5)前記第3の記憶手段は前記タンパ表示信号の発生
    に応答してリセットされるリセッタブル・シフト・レジ
    スタ・メモリーを含み、前記記憶された権限者キーを使
    用不能にするようにした特許請求の範囲第1項記載の方
    法。
  6. (6)前記プログラム・メモリー及び前記第1及び第2
    の記憶手段を含むランダム・アクセス・メモリー手段を
    設け、前記ランダム・アクセス・メモリー手段に前記ハ
    ームウェアの場所を表示するポインタとして作用するハ
    ームウェア配置ブロックを記憶する各工程を含む特許請
    求の範囲第1項記載の方法。
  7. (7)前記第2の記憶手段に記憶されたハームウェアを
    前記プログラム・メモリーに転送する工程は前記第2の
    記憶手段に記憶されている前記ハームウェアの位置に従
    って前記ハームウェア配置ブロックを制御する工程を含
    む特許請求の範囲第6項記載の方法。
  8. (8)前記第2の記憶手段に記憶されているハームウェ
    アを前記拒否状態信号に応答して消去する工程を含む特
    許請求の範囲第1項記載の方法。
JP63140674A 1987-06-12 1988-06-09 安全モジユールの動作制御方法 Pending JPS63317862A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
GB8713734A GB2205667B (en) 1987-06-12 1987-06-12 Method of controlling the operation of security modules
GB8713734 1987-06-12
US099,867 1987-09-22
US07/099,867 US4849927A (en) 1987-06-12 1987-09-22 Method of controlling the operation of security modules

Publications (1)

Publication Number Publication Date
JPS63317862A true JPS63317862A (ja) 1988-12-26

Family

ID=26292349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63140674A Pending JPS63317862A (ja) 1987-06-12 1988-06-09 安全モジユールの動作制御方法

Country Status (1)

Country Link
JP (1) JPS63317862A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246543A (ja) * 1994-01-13 2006-09-14 Certco Inc キー寄託機能付き暗号システムおよび方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006246543A (ja) * 1994-01-13 2006-09-14 Certco Inc キー寄託機能付き暗号システムおよび方法

Similar Documents

Publication Publication Date Title
US4849927A (en) Method of controlling the operation of security modules
US5159629A (en) Data protection by detection of intrusion into electronic assemblies
US6581159B1 (en) Secure method of updating bios by using a simply authenticated external module to further validate new firmware code
US5826011A (en) Method of metering and protecting computer software
US5533123A (en) Programmable distributed personal security
TWI500042B (zh) 確保資料免於竄改攻擊之竄改反應性記憶體裝置
KR100687071B1 (ko) 집적 회로용 변조 방지 캡슐
EP0218176B1 (en) Portable electronic device
US6264108B1 (en) Protection of sensitive information contained in integrated circuit cards
TW413988B (en) Cryptographic system
TW460768B (en) Systems and methods for protecting access to encrypted information
CN1310108C (zh) 一种用于控制介质回放的方法
US7099474B1 (en) Key and lock device
JP4093610B2 (ja) 半導体チップ用セキュリティーデバイス
JPS62501242A (ja) センシテイブ・デ−タの保管用安全装置
JPH0727497B2 (ja) メッセージの完全性をチェックする方法及び携帯装置
US20130111600A1 (en) Method and device for sensing and responding to an unauthorized opening of a biometric trait capture device
EP0743602A1 (en) Integrated circuit device with function usage control
CN1496073B (zh) 消息检查设备
JP2003263618A (ja) Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体
US20120036373A1 (en) Method system and device for secure firmware programming
US5689243A (en) System and method for tamper detection
ES2739200T3 (es) Procedimiento y dispositivo para reconocer una manipulación en una línea eléctrica
CN1314270C (zh) 用于定制可重写存储介质的方法和装置
US11056290B2 (en) Method and apparatus for authenticating and detecting circuit breaker integrity