KR100214817B1 - 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 - Google Patents
정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 Download PDFInfo
- Publication number
- KR100214817B1 KR100214817B1 KR1019950035505A KR19950035505A KR100214817B1 KR 100214817 B1 KR100214817 B1 KR 100214817B1 KR 1019950035505 A KR1019950035505 A KR 1019950035505A KR 19950035505 A KR19950035505 A KR 19950035505A KR 100214817 B1 KR100214817 B1 KR 100214817B1
- Authority
- KR
- South Korea
- Prior art keywords
- module
- memory means
- portable
- portable object
- key
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
Abstract
본 발명은 정보 처리 장치 및 그 관련 장치에서 보호된 저장 영역을 로딩하는 방법에 관한 것이다.
이 보호 영역(11)은 정보 처리 장치의 모듈(8)에 속해 있으며, 모듈 내부의 정보 처리 수단(9)에 의해 판독/기록 액세스 가능하지만 모듈 외부로부터는 적어도 기록이 보호된 영역이다. 본 발명은 이 모듈과 유사한 구조를 갖고, 장치 내에 제공된 포터블 오브젝트 판독기(6)로 수신되는 포터블 오브젝트(21)의 보호 영역(27)으로부터 상기 보호 영역(11)으로 비밀 정보의 전송을 실행하는 방법이다.
본 발명은 어떤 정보 처리 장치라도 비밀 정보 및/또는 프로그램의 로딩에 적용된다.
Description
제1도는 본 발명에 따른 정보 처리 장치와 이 장치와 연관되어 상호동작하도록 된 두개의 포터블 오브젝트(portable object)를 도시한 것이다.
제2도는 본 발명의 특정 애플리케이션에 관한 일련의 동작들을 규정한 것이다.
* 도면의 주요부분에 대한 부호의 설명
1 : 정보 처리 장치 2 : 마이크로 프로세서
3 - 4 : 메모리 8 : 전송 모듈
21 : 제1포터블 오브젝트 22 : 제2포터블 오브젝트
본 발명은 정보 처리 수단; 메모리; 제1포터블 오브젝트와 상호동작하기 위한 수단; 및 상기 정보 처리 수단에 판독/기록의 액세스가 가능하지만 그 외부로부터는 적어도 기록이 방지된 보호 영역을 포함하는 비휘발성 메모리와 정보 처리 수단을 포함하는 모듈; 을 포함하는 정보 처리 장치를 로딩하기 위한 방법으로, 제1포터블 오브젝트는 정보 처리 수단과 그에 판독/기록 액세스 가능하지만 포터블 오브젝트 외부로부터는 적어도 기록이 방지된 보호 영역을 포함하는 비휘발성 메모리를 포함하며, 상기 제1포터블 오브젝트의 보호 영역은 데이터 및/또는 프로그램을 포함하고 있는 정보 처리 장치의 로딩 방법에 관한 것이다.
이러한 형태의 정보 처리 장치의 로딩에 있어 주된 관심사는 모듈의 로딩이다. 왜냐하면 그 구조상, 이런 모듈은 그 메모리의 보호 영역 내에 비밀 데이터나 프로그램을 포함하도록 설계되어 있기 때문이다.
이러한 형태의 공지된 장치에 있어서, 모듈 그 자체는 포터블 오브젝트 판독기에 의해 상기 정보 처리 장치와 상호동작하는 포터블 오브젝트이다. 이 경우에 모듈은, 본 모듈을 상용화하기 위한 최초 기간 중에, 인가된 시설에서 상기 장치와 독립적으로 로딩된다. 이러한 보안 환경 내에서, 모듈의 로딩은 다른 특별한 문제를 일으키지 않는다.
반면에, 상기 정보 처리 장치 내에 이미 장착되어 있는 모듈의 보호 영역을 로딩하는 것은 보다 까다로우며, 이러한 장치가 인가된 시설의 구역 밖, 비 보안 환경에 이미 장착되어 있었던 때에는 특히 그러하다.
본 발명의 제1목적은 모듈이 제거가능한 것인지의 여부 및 로딩이 수행되는 곳의 환경이 상기 처리 장치의 사용 기간을 통틀어 보안이 되는지 여부와 무관하게, 모듈의 보호 영역을 보안 방식으로 로딩하는 방법을 제공하는 것이다.
이러한 목적을 위해, 본 발명은 그 상세한 설명 첫 부분에서 기술한 방법에 관한 것으로, 정보 처리 장치가 제1포터블 오브젝트와 상호동작하도록 하는 단계와 제1포터블 오브젝트의 보호 영역에서 모듈의 보호 영역을 향하여 데이터 및/또는 프로그램을 전송하는 단계를 포함하는 것을 특징으로 한다.
그러므로, 본 발명에 따르면, 모듈의 보안 로딩은 모듈과 동일한 보안 구조를 가진 외부 포터블 오브젝트와 상기 모듈 간에 대화(dialogue)를 수립하거나 각각의 보호 영역 간에 비밀 정보가 전송되어 수행된다.
본 발명의 제2측면은 제1포터블 오브젝트와 제2포터블 오브젝트와의 중재를 필요로 하는 특정 서비스 프로비전의 전달 방법에 관한 것으로, 상기 포터블 오브젝트의 구성은, 정보 처리 수단과 그에 판독/기록이 가능하지만 상기 포터블 오브젝트 외부로부터는 적어도 기록 방지된 보호 영역을 포함하는 비휘발성 메모리를 포함하며, 상기 영역은 데이터 및/또는 프로그램을 포함하고, 제1 및 제2포터블 오브젝트의 보호 영역에 포함된 상기 데이터 및/또는 프로그램은 상기 서비스 프로비전에 있어서의 필요한 동작들과 오브젝트 각각의 액세스 권한들을 정의하는 것들이다.
예를 들면, 포터블 오브젝트의 인증(authentication) 기능, 데이터 암호화, 보증(certification) 또는 포터블 오브젝트 내의 정보에 대한 서명들은 기본(principal) 포터블 오브젝트의 비밀에 관련된 비밀을 포함하고 있는 제2차 포터블 오브젝트의 사용을 필요로 한다.
특히, 지불(payment) 애플리케이션에 있어서, 양 오브젝트로 랜덤 수를 각자 보내어 각 오브젝트 내의 보호 키 및 적절한 암호 알고리즘에 기초하여 수행된 계산 결과를 비교하는 경우에는 더욱 그러하다. 양 결과가 동일할 때에, 제2차 포터블 오브젝트가 기본 포터블 오브젝트를 인증하였음이 추론된다. 이런 방법은 상호 인증을 획득하기 위하여 양 방향에서 수행될 수 있다.
이 경우, 두개의 휴대용 전자적 오브젝트가 필요하며 이로 인해, 두 오브젝트 간에 인터페이스를 생성시킬 수 있는 기계 또는 기구들이 필요하다. 이러한 기구들은 두개의 포터블 오브젝트, 두개의 접속 시스템들 사이에 통신을 위한 두개의 채널을 포함하여야 하는 데, 이로 인해 비용 및 저장 요구치는 증가하고 장비의 신뢰성은 감소한다.
본 발명으로 얻고자 하는 다른 목적은 상기 기구 내에서 포터블 오브젝트 판독을 위한 두개의 장치가 동시에 존재해야할 필요성을 방지하는 것이다.
본 발명에 따르면, 정보 처리 장치는 제1포터블 오브젝트 보호 영역에서 모듈의 보호 영역으로 데이터 및/또는 프로그램을 전송하기 위하여 제1포터블 오브젝트와 상호동작하며, 이 정보 처리 장치는 제2포터블 오브젝트와 상호동작하여, 모듈 내로 전송되거나 제2포터블 오브젝트 내에 포함된 데이터 및/또는 프로그램을 사용하는 서비스에 전달하는 과정을 실행한다.
또한, 본 발명은 상기에 기술한 과정을 수행하도록 설계된 정보 처리 장치에 관한 것이다.
본 발명의 장점 및 상세한 사항들은 이하에 기술된 바람직한 실시예에 따라 설명될 것이나, 그에 한정되지는 않는다.
제1도에서 표시된 정보 처리 장치(1)는, 마이크로 프로세서(2)와 여기에 접속된 ROM 메모리(3), RAM 메모리(4) 및 상기 정보 처리 장치가 그 밖의 유사한 장치와 직접 또는 통신 네트워크를 통해 통신하도록 하는 전송 인터페이스(5)를 포함한다. 또한, 이 장치는 포터블 오브젝트 판독기를 포함하는데, 예를 들면 본 출원인의 프랑스 특허 제2,461,301호 및 제2,401,459호에서 기술된 것과 같은 것이다. 이러한 판독기는 전송 라인(7)에 의해 마이크로 프로세서에 접속된다.
상기 장치(1)는, 탈착 가능 또는 불가능한 디스켓 또는 디스크와 같은 저장 수단, 데이터 입력 수단(키보드 및/또는 마우스 형태의 포인팅 장치와 같은), 및 표시 수단을 구비할 수 있다; 이러한 여러 가지 수단들은 제1도에 도시되어 있지 않다.
게다가, 상기 장치(1)는 정보 처리 수단(9) 및 관련된 비휘발성 메모리(10)를 포함하는 전기적인 모듈(8)(이하, 전송 모듈이라 함)을 포함한다. 이 모듈은 메모리(10) 내에 정보가 한번 기록되면 모듈 외부로부터는 액세스 불가능하며 상기 정보 처리 수단(9)에 의해서만 액세스 가능한 비밀 영역(11), 및 모듈 외부에서도 판독-기록 액세스 가능한 개방 영역(12)으로 정의되도록 배치된다. 각 저장 영역은 소거 불가능한 ROM 부분과 소거 가능한 EPROM 또는 EEPROM 또는 플래시형 RAM 메모리(EEPROM의 특성을 가지나 표준 RAM과 동일한 액세스 시간을 갖는다)로 이루어진 부분을 포함할 수 있다. 휘발성 RAM(도시안됨)도 또한 제공된다.
여러 사항 중에서, 본 출원인의 프랑스 특허 제2,461,301호에서 기술된 것과 같은, 자동 프로그램 가능한 비휘발성 메모리를 가진 마이크로 프로세서가 모듈(8)로서 사용될 수 있다. 상기 특허의 제1면 제5행 내지 제17행에 나타난 바와 같이, 상기 메모리의 자동 프로그램 특성은 이 메모리에 위치된 f1 프로그램이 또한 이 메모리에 위치한 다른 프로그램 fj를 프로그램 gj로 변경하는 가능성에 상응한다. 이러한 자동 프로그래밍의 수행을 위한 수단은 상기 정보 처리 수단(9)의 설계에 사용된 기술에 따라 변경될 수 있지만, 이러한 정보 처리 수단들이 상기 언급한 특허에 따라, 비휘발성 메모리와 관련된 마이크로프로세서에 의해 구성되는 경우에는 다음과 같은 수단을 포함할 수 있다 :
- 메모리와 관련된, 데이터와 어드레스용 버퍼,
- 로직 회로를 갖는 기록 콘트롤러에 의해 절대 대체될 수 없지만, 특히, 충분히 긴 기간동안 한편으로는 메모리 프로그래밍 전압의 유지 및 다른 한편으로는 기록될 데이터와 그 어드레스의 유지를 가능하게 하는 명령어들을 포함하는 메모리내로 로딩된 기록 프로그램.
변형예로서, 모듈(8)의 마이크로 프로세서는 반도체 칩에 내장된 로직 회로로 대체된다. 사실상, 이런 형태의 회로들은 계산의 수행, 특히 인증 및 서명 계산의 수행이 가능하며 하드 배선된, 마이크로 프로그램화 되지 않은 전자 기술이다. 시멘스사의 SLE4436의 명칭으로 판매되는 부품 및 SGS-톰슨사의 ST1335의 명칭으로 판매되는 부품은 이러한 예들이 된다.
바람직하게는, 상기 모듈은 단일 반도체 칩 상에 모노리식 타입으로 설계된 것이다. 모듈은 마이크로 프로세서(2)에 직접 접속된 전송 라인(13) 또는 제1도에서 점선으로 표시된 바와 같이 포터블 오브젝트 판독기(6)의 전송 라인(7)에 접속된 전송 라인(13')에 의해 마이크로 프로세서(2)에 접속된다.
물리적 입장에서, 상기 모듈(8)은 정보 처리 장치(1)와 여러 가지 방법으로 조합 가능하다. 우선, 상기 모듈은 상기 장치 내에 완전히 집적되도록 설계 가능한데, 예를 들면, 한 세트의 전자 부품을 서포트하는 상기 장치 내의 플레이트 상에 배치되거나, 또는 상기 장치와 같은 동일 칩 상에 배치되며, 삽입 및 제거 가능한 소자로 설계 가능하다. 제거 가능 여부와 무관하게, PCMCIA(퍼스널 컴퓨터 메모리 카드 국제 협회) 표준에 따르는 콘넥터가 장착된 대형(mass) 메모리 카드에 의해 수행될 수 있다. 상기 대형 메모리 카드는 상기 정보 처리 장치(1)의 해당 콘넥터에 연결되고, 다른 콘넥터는 예를 들어 전송 라인(7,13') 간의 접속점[부호 (14)로 된 점선]과 마이크로 프로세서(2) 사이에 위치된 것이다.
상기 정보 처리 장치(1)는 포터블 오브젝트 판독기(6)와 관련하여 규정된 두개의 포터블 오브젝트(21,22)와 상호동작하도록 된다. 각각은 정보 처리 장치(1)와 조합된 모듈(8)에서와 같은 구조를 가진 전자 모듈을 장착하고 있으므로, 정보 처리 수단(23,24), 보호 영역(27,28) 및 개방 영역(29,30)을 포함하는 비휘발성 메모리(25,26) 및 자체 프로그래밍 수단을 가진다.
변형예로서, 전송 모듈(8) 및/또는 두개의 포터블 오브젝트의 비밀 영역은 이 비밀 영역보다 보안 레벨이 낮은 어떤 영역으로 대치되거나 보완된다. 특히, 이 영역은 전송 모듈 또는 포터블 오브젝트들의 정보 처리 수단에 의해 판독-기록 액세스가 불가능할 뿐 아니라, 모듈 또는 오브젝트 외부로부터 판독 액세스 가능-그러나, 기록 액세스 불가능-하다. 본 발명에 있어서, 보호 영역은 외부로부터 액세스 불가능한 비밀 영역 또는 외부로부터 단지 판독 액세스만 가능한 영역 중의 하나를 지시한다. 외부로부터 판독 가능한 영역에 있어서, 특히 공개(public) 키 알고리즘의 공개 키, 또는 여러 가지 데이터나 프로그램을 저장 가능하다. 비밀 영역에 있어서는 특히 비밀 키가 저장된다.
본 발명에 따른 방법은 인가된 기관에서 수행하는 정보 처리 장치(1)의 전송 모듈(8) 및 두개의 포터블 오브젝트(21,22)를 커스텀화하는 단계를 우선적으로 포함한다. 예를 들어, 다음 절차가 사용될 수 있다. 전송 모듈(8)과 제1포터블 오브젝트(21)의 각각의 보호 영역(11,27) 내에 동일한 보호키 S가 배치되어 있으며, 특히, 이것이 포터블 오브젝트가 전송 모듈을 인증하도록 한다. 나아가, 제1포터블 오브젝트의 보호 영역(27) 내에 보호된 모(母) 키 K가 배치되어 있으며, 제2포터블 오브젝트의 보호 영역(28) 내에는 키 K에서 다양화된 보호키 Kd가 배치되어 있어서, 특히, 이러한 두개의 키들이 제1포터블 오브젝트가 제2포터블 오브젝트를 인증하는 것이 가능하도록 한다. 예를 들어, 제2포터블 오브젝트의 특성인 다양화 파라메타(diversification parameter)와 모 키 K들을 고려하는 소정 암호 알고리즘 수단에 의한 계산을 수행하여, 다양화된 키 Kd가 획득된다. 필요하면, 상기 언급된 보호키 S도 역시 다양화 절차의 적용이 가능하다.
상기 두개의 포터블 오브젝트의 각 보호 영역(27,28) 내에, 문제의, 애플리케이션과 링크되고 특히, 하나 또는 다른 서비스 프로비전 할당을 위한 규칙을 정의하는, 두개의 프로그램 P1과 P2가 있다.
본 발명은 두개의 포터블 오브젝트(21,22)가 동시에 존재하는 것을 요하는, 상기 문제의 서비스에 링크된 절차의 수행에 적용된다. 이를 위해, 상기 포터블 오브젝트(21) 내에 기록된 적어도 소정의 액세스 권한이 전송 모듈(8) 내로 복사될 것이다.
제1단계로, 포터블 오브젝트(21)가 상기 포터블 오브젝트 판독기(6)로 삽입되고, 상기 전송 모듈(8)과 함께 문제의 서비스 전달 중재를 실제로 승인한 것을 검증하도록 상호 인증 절차를 수행한다. 예를 들어, 포터블 오브젝트가 랜덤 수 E를 발생시켜, 이를 전송 모듈에 보내고, 이 랜덤 수 E와 전송 모듈의 보호된 키 S에 기초한 계산을 실행하여 계산 결과 R을 포터블 오브젝트(21)에 보낸다. 이 오브젝트는 그 보호된 키 S와 상기의 동일한 랜덤 수 E에 기초한 계산을 자체적으로 실행하여 결과 R'를 산출하고, 두개의 결과 R, R'를 비교하여; 두개가 일치하면, 상기 포터블 오브젝트는 상기 전송 모듈이 인증된 것으로 고려한다. 이런 형태의 과정이 본 출원인의 프랑스 특허 제2,601,795호에 특히 기술되어 있다.
이러한 절차는 포터블 오브젝트(21)에 의해 전송 모듈(8)을 인증하는 것에 관한 것이다. 반대로, 전송 모듈(8)은 그 모듈 내에서 상기 결과 R, R'를 비교하는 것과 같은 유사한 과정을 사용하여 포터블 오브젝트(21)를 인증 가능하다.
일단 상호 인증이 확인 완료되면, 전송 모듈(8)과 포터블 오브젝트(21)는 암호화되지 않은 정보 또는 암호 키 Sc를 사용한 암호화된 정보 중 하나를 교환 가능하다; 후자의 경우에 있어서, 암호 키는 상기 전송 모듈과 상기 포터블 오브젝트에 의해, 그 보호된 저장 영역(11,27) 내에 포함된 알고리즘 F로부터, 그 공통의 보호된 키 S 및 상기 모듈 또는 상기 포터블 오브젝트 중 하나에 의해 발생되고 그 중 다른 장치로 전송된 랜덤 수 Ec로부터 공지된 방식으로 계산될 수 있다. 상기 장치들 중 하나에 의한 정보의 암호는 암호 키 Sc와 암호 알고리즘 G를 사용하며, 다른 장치는 동일한 파라메타 또는 키 및 그에 연관된 암호 알고리즘에 의해, 수신된 정보를 해독한다.
공지된 방법에서, 상기 절차는 상기 정보 처리 장치(1)의 키보드에 의해 이 오브젝트에 비밀 코드를 제공하여 포터블 오브젝트(21)의 캐리어가 스스로 인증되는 것을 요구할 수 있으며, 이 코드는 상기 오브젝트의 보호된 저장 영역(27) 내에 포함된 참조 코드와 비교되는 것이다.
본 발명에 따른 절차의 제2단계는 포터블 오브젝트(21)로부터 전송 모듈(8)로 문제의 서비스의 전달에 필요한 모든 파라메타들을 전송하는 것으로 구성된다. 상기 프로그램(P1)과 보호된 키(K)는 특히, 전송 모듈(8)의 보호된 저장 영역(11) 내로 전송되며, 제2포터블 오브젝트(22)와 더불어 이 모듈이 상기 키 및 상기 프로그램의 사용을 요구하는 소정 동작을 수행하도록 한다.
제1포터블 오브젝트(21)에 의해 전송 모듈(8)로 전송되는 액세스 권한이 발휘되는 기간을 제한할 필요가 있을 수 있다. 이를 위해, 전송 모듈(8)은 모듈 내부의 보호 영역(11)에서, 제1포터블 오브젝트에 의해 전송된 소정 제한에 도달 완료될 때 동작을 금지하도록 배치된 프로그램을 포함할 것이다. 이는 특히, 액세스 권한의 전송이 발생할 순간 또는 시스템에 의해 미리 결정된 특정 서비스 프로비전 유니트 또는 제2포터블 오브젝트(22)가 처리 장치(1)로 삽입될 때로부터 제거될 때까지의 기간인 세션에 대응할 수 있는 다수의 거래후에 경과한 동작 시간을 포함할 수 있다. 상기 승인된 사용 기간 종료 시에 전송 모듈은 저지되고, 상기 판독기(6)에 제1포터블 오브젝트(21)와 같이 고정해제(unlocking) 가능한 포터블 오브젝트의 삽입에 의하여만 재 시동된다.
제2도는 본 발명의 가능한 하나의 애플리케이션을 도시한 것으로 상기 정보 처리 장치(1)의 데이터 입력 수단을 사용하여 기록된 메시지 M은 필히 제1포터블 오브젝트(21)에 의해 서명되어야 하며, 서명 SG와 더불어 상기 메시지 M은 제2포터블 오브젝트(22) 내에 도입되어야 한다.
제1단계(31)에서 제1포터블 오브젝트(21)는 정보 처리 장치(1)의 포터블 오브젝트 판독기(6) 내에 삽입된다. 다음 단계(32)에 있어서, 제1포터블 오브젝트(21)는 앞서 설명한 방식에 따라 전송 모듈(8)을 인증한다. 일단 인증이 되면, 제1포터블 오브젝트(21)는 그 보호된 키 K와 그 프로그램 P1을 전송 모듈의 보호 영역(11)으로 로딩된다(단계 33). 다음, 정보 처리 장치(1)에서 제1포터블 오브젝트(21)가 제거되고(단계 34), 제2포터블 오브젝트(22)가 그 위치에 삽입된다(단계 35).
전송 모듈에 의한 제2포터블 오브젝트(22)의 인증은 모듈에 의해 수신된 키 K와 상기 포터블 오브젝트의 키 Kd에 관련된다. 이는 앞서 기술한 방식으로 실행된다. 이러한 목적으로, 전송 모듈이 상기 포터블 오브젝트로부터의 다양화된 파라메타를 수신하자마자, 그 모 키 K로부터 포터블 오브젝트의 다양화된 키 Kd를 다시 계산하여야 한다. 그리고 나서, 메시지 M이 정보 처리 장치(1)의 메모리 또는 제1포터블 오브젝트의 메모리 내에 이미 존재하여도 이 메시지는 제1포터블 오브젝트(21)의 캐리어(예를 들어, 상기 장치의 데이터 입력 수단)에 의해 이 정보 처리 장치에 도입된다(단계 37). 메시지 M의 편집은 프로그램 P1과 P2에 관련될 수도 있다.
다음 단계(38)에 있어서, 전송 모듈(8)은 메시지 M의 서명 SG를 계산하는데, 이 서명은 메시지의 내용과 그의 송신자(emitter)의 신원을 불가분하게 링크시키는 것으로서 이 경우에는 상기 제1포터블 오브젝트(21)의 보호된 키 K이다. 실제로, 전송 모듈은 자체의 보호된 저장 영역(11) 내로 그곳에 영구히 존재하거나 제1포터블 오브젝트(21)에 의해 전송된 서명 계산 알고리즘 H를 결합(incorporate)시킨다. 알고리즘 H는 메시지 M(바람직하게는 단축된 형태)과 제1포터블 오브젝트의 보호된 키 K를 고려하여, 서명 SG를 구성하는 결과를 계산한다.
단계(39)에 있어서, 메시지 M과 그 서명 SG는 제2포터블 오브젝트(22)의 메모리(26)로 전송된다. 그 후 이 오브젝트는 상기 정보 처리 장치로부터 제거된다 (단계 40).
결과적으로, 본 발명에 따른 과정은 두개의 포터블 오브젝트(21,22)가 정보 처리 장치(1)와 공통의 절차에 따라, 포터블 오브젝트 판독기(6)를 상기 정보 처리 장치의 마이크로 프로세서(2)에 접속시키는 하나의 전송 라인(7)만을 사용하여 상호동작하는 것을 가능케 한다.
정보를 암호화 하며 서명을 계산하기 위한 암호 키 Sc 또는 다양화된 키 Kd를 산출하기 위한 상술한 알고리즘은 동일 알고리즘에 의해 구성될 수 있음을 주목해야 한다.
이러한 대칭적 보호키 알고리즘이 제시되어 있지만, 포터블 오브젝트 또는 전송 모듈 중의 적어도 하나는 비밀 키 대신에 공개 키를 결합시키는 것과 같은 비 대칭 공개 키 알고리즘의 장점을 취할 가능성도 물론 있다. 예를 들어, 승인된 기관이 제2포터블 오브젝트(22) 내에 알고리즘으로 인해, 본 오브젝트와 비밀 키를 식별하기 위한 데이터 함수로서 계산된 서명을 최초 배치시키고, 전송 모듈(8)에 의한 이 오브젝트의 인증이 해당 공개 키의 중재로 이 서명을 검증하는 데, 이 공개 키는 상기 제1포터블 오브젝트(21)의 메모리 내에 최초로 존재한다.
본 발명의 다양한 애플리케이션 중에서, 의료 분야를 들 수 있다. 이 때 보호된 키 K는 의사의 액세스 권한을 규정하고, 보호된 키 Kd는 환자의 액세스 권한을 규정하며, 본 발명에 따른 과정은 의사가 환자의 포터블 오브젝트에 의사의 서명이 결합된 처방전을 제출하도록 허용하고, 이 서명은 비밀 키 K, Kd에 관련된 공개 키를 가진 어느 기관에서도 검증 가능하다.
제2포터블 오브젝트(22)와 더불어 대화(dialogue)가 수개의 제1포터블 오브젝트의 액세스(21) 권한이 동시에 관련되는 것을 요구하는 경우에서, 이러한 다양한 제1포터블 오브젝트(21)의 필요한 액세스 권한은 이 오브젝트를 상기 판독기(6)에 하나씩 삽입하여 계속적으로 로딩된다. 그 후 전송 모듈(8)과 제2포터블 오브젝트(22)간의 대화가 이루어진다.
본 발명은 제1포터블 오브젝트가 포터블 오브젝트 판독기(6) 수단에 의한 국부적 통신이 아닌, 원격 데이터 처리 라인 또는 전송 인터페이스에 의해 접속된 전화 라인에 의해 원격적으로 통신하는 경우에도 역시 적용 가능하다. 본 발명에 따른 절차는 일단 제1포터블 오브젝트와 상기 정보 처리 장치 간에 정보의 전송이 완료되면 두개의 포터블 오브젝트(21,22) 간에 서로 대화할 수 있는 기간 동안 다른 업무를 위해 할당시키도록 상기 라인을 자유롭게 할 수도 있다.
게다가, 본 발명은 상기 정보 처리 장치가 오프 라인 중에 상기 포터블 오브젝트들 간의 대화의 경우 뿐 아니라, 상기 정보 처리 장치가 요망되는 서비스 프로비전을 중재하거나 전달하는 원격 장치와 더불어 대화하기 위해 온 라인 중인 경우에도 적용된다.
Claims (12)
- 제1포터블 오브젝트에 의해 유지되는 권한(rights)의 홀딩을 요구하는 보안 동작을 정보 처리 장치에서 실행하는 방법으로, 상기 정보 처리 장치는 일반적인 비보안 동작을 수행하는 장치처리수단과 장치메모리수단을 포함하고, 특정 보안 동작을 수행하는 모듈 처리수단과 모듈 메모리수단을 포함하는 보안 모듈을 포함하며, 상기 모듈 메모리수단은 비휘발성이고 상기 모듈처리수단에 의해 판독-기록 액세스가 가능하지만 상기 모듈의 외부로부터의 기록은 적어도 방지되며; 상기 제1포터블 오브젝트는 특정 보안 동작을 수행하는 제1오브젝트 처리수단과 제1오브젝트 메모리수단을 포함하며, 상기 제1오브젝트 메모리수단은 비휘발성이고 상기 제1오브젝트 처리수단에 의해 판독-기록 액세스가 가능하지만, 상기 제1포터블 오브젝트의 외부로부터의 기록은 적어도 방지되며, 상기 권한은 상기 제1 오브젝트 메모리수단에 저장되는 실행 방법으로, 상기 제1포터블 오브젝트와 상기 정보 처리 장치간의 통신을 이루는 단계; 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 모듈처리수단의 제어하에 상기 권한을 복사하는(copy) 단계; 상기 제1포터블 오브젝트와 상기 정보 처리 장치 사이에 통신을 중단시키는 단계; 상기 권한의 소지(possessing)를 요하는 보안 동작을 수행하기 위해 소정 사용 제한(limit of use) 내에서 상기 제1포터블 오브젝트 대신에 상기 정보 처리 장치를 사용하는 단계; 및, 상기 소정 사용 제한에 도달하였을 때, 상기 보안모듈처리수단의 제어하에 상기 모듈의 동작을 금지시키는 단계; 를 포함하는 실행방법.
- 제1항에 있어서, 상기 제1포터블 오브젝트 메모리수단은 오브젝트키를 저장하고, 상기 모듈메모리 수단은 상기 오브젝트키와 관련된 제1모듈키를 저장하며, 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 권한을 복사하는 단계는 상기 오브젝트키와 상기 제1모듈키에 따라 상호 암호 프로시저(mutual cryptographic procedure)가 성공적으로 수행되는 경우에만 실행되는 실행방법.
- 제1항에 있어서, 상기 제1오브젝트 메모리수단은 암호키와 암호 알고리즘을 저장하는 반면, 상기 모듈 메모리수단은 상기 암호키 및 암호 알고리즘과 각각 관련된 해독키 및 해독 알고리즘을 저장하며, 복사 전에 상기 제1포터블 오브젝트내에 상기 암호키와 암호 알고리즘으로 상기 제1포터블 오브젝트의 상기 권한을 암호화하는 단계; 및, 복사 후에 상기 제1포터블 오브젝트의 상기 권한을 상기 모듈에서 상기 해독키와 해독 알고리즘으로 해독하는 단계; 를 더 포함하는 실행방법.
- 정보 처리 장치를 이용하여 제1 및 제2포터블 오브젝트에 의해 유지되는 권한의 홀딩을 요하는 보안 동작을 실행하는 방법으로, 상기 정보 처리 장치는 일반적인 비보안 동작을 수행하는 장치처리수단과 장치메모리수단을 포함하고, 특정 보안동작을 수행하는 모듈 처리수단과 모듈 메모리수단을 포함하는 보안 모듈을 포함하며, 상기 모듈 메모리수단은 비휘발성이고 상기 모듈 처리수단에 의해 기록-판독 액세스가 가능하지만 상기 모듈 외부로부터의 기록은 적어도 방지되며, 상기 제1 및 제2포터블 오브젝트는 특정 보안 동작을 수행하는 제1 및 제2오브젝트 처리수단을 각각 포함하고, 상기 제1 및 제2오브젝트 메모리수단은 비휘발성이고 제1 및 제2오브젝트 처리수단에 의해 각각 기록-판독 액세스가 가능하지만 상기 제1 및 제2포터블 오브젝트의 외부로부터는 기록이 적어도 방지되며, 상기 권한은 상기 제1 및 제2오브젝트 메모리수단에 각각 저장되는 실행 방법으로, 상기 제1포터블 오브젝트와 상기 정보 처리 장치간의 통신을 이루는 단계; 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 모듈처리수단의 제어하에 상기 권한을 복사하는 단계; 상기 제1포터블 오브젝트와 상기 정보처리수단간의 통신을 중지시키는 단계; 및, 상기 제2포터블 오브젝트와 상호동작하고 상기 정보 처리 장치로 하여금 상기 모듈 및 제2포터블 오브젝트로부터 상기 권한을 유지하도록(derive) 하여, 상기 보안 동작을 수행하도록 상기 제1포터블 오브젝트 대신에 상기 정보 처리 장치를 사용하는 단계; 를 포함하는 실행 방법.
- 제4항에 있어서, 상기 제1오브젝트 메모리수단은 오브젝트키를 저장하고, 상기 모듈 메모리수단은 상기 오브젝트키와 연관된 제1 모듈키를 저장하며, 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 권한을 복사하는 단계는 상기 오브젝트키와 상기 제1모듈키에 따른 상호 암호 프로시저가 성공적으로 수행되는 경우에만 실행되는 실행 방법.
- 제4항에 있어서, 상기 제1오브젝트 메모리수단은 암호키 및 암호 알고리즘을 저장하는 반면, 상기 모듈 메모리수단은 상기 암호키 및 암호 알고리즘에 각각 관련된 해독키 및 해독 알고리즘을 저장하며, 상기 실행 방법은 복사하기 전에 상기 제1포터블 오브젝트에서 상기 암호키 및 암호 알고리즘으로 상기 제1포터블 오브젝트의 상기 권한을 암호화하는 단계; 및, 상기 제1포터블 오브젝트의 상기 권한을 복사한 후에 모듈에서 상기 해독키 및 해독 알고리즘으로 해독하는 단계; 를 더 포함하는 실행 방법.
- 제4항에 있어서, 상기 제1 및 제2포터블 오브젝트의 권한의 이용을 요하는 상기 제1 및 제2포터블 오브젝트간의 대화(dialogue)를 이루기 위해, 일단 상기 제2포터블 오브젝트가 상기 정보 처리 장치와 상호동작하면, 상기 모듈과 상기 제2포터블 오브젝트는 상기 제1 및 제2포터블 오브젝트의 권한을 이용하여 접속되는 실행 방법.
- 제7항에 있어서, 상기 제1포터블 오브젝트로부터 상기 모듈로 복사된 상기 권한은 제1오브젝트키를 포함하며, 상기 제2포터블 오브젝트의 상기 권한은 상기 제1오브젝트키와 관련된 제2오브젝트키를 포함하며, 상기 대화는 상기 두개의 오브젝트키에 따른 상호 암호 프로시저를 구현하는 것을 포함하는 실행 방법.
- 제1포터블 오브젝트에 의해 유지되는 권한의 홀딩을 요하는 보안 동작을 수행하는 정보 처리 장치로서, 일반적인 비보안 동작을 수행하는 장치처리수단 및 장치메모리수단과 포터블 오브젝트와 상호동작하는 판독기 수단; 을 포함하며, 특정 보안 동작을 수행하는 모듈처리수단과 모듈 메모리수단을 포함하는 보안 모듈을 포함하며, 상기 모듈 메모리수단은 비휘발성이고 상기 모듈처리수단에 의해 기록-판독 액세스가 가능하나 상기 모듈 외부로부터의 기록은 적어도 방지되며, 상기 제1포터블 오브젝트는 특정 보안 동작을 수행하는 제1오브젝트 처리수단과 제1오브젝트 메모리수단을 포함하며, 상기 제1오브젝트 메모리수단은 비휘발성이고 상기 제1오브젝트 처리수단에 의해 기록-판독 액세스는 가능하나 상기 제1포터블 오브젝트 외부로부터의 기록은 적어도 방지되며, 상기 권한은 상기 제1오브젝트 메모리 수단내에 저장되며, 상기 장치처리수단은, 상기 모듈과 상기 제1포터블 오브젝트간의 통신을 상기 판독기 수단을 통해 개시하고(trigger) 제어하는 수단; 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 모듈처리수단의 제어하에 상기 권한을 복사하는 수단; 상기 제1포터블 오브젝트와 상기 정보처리수단간의 통신을 중지시키는 수단; 소정 사용 제한내에서 상기 제1포터블 오브젝트 대신에 상기 모듈로부터 상기 권한을 유도함으로써 상기 권한의 소지를 요하는 상기 보안 동작을 수행하는 수단; 및, 상기 소정 사용제한에 도달했을 때, 상기 모듈처리수단의 제어하에 상기 모듈의 동작을 금지하는 수단; 을 포함하는 정보 처리 장치.
- 제9항에 있어서, 상기 장치처리수단은 상기 장치메모리수단내에 포함된 프로그램을 포함하는 정보 처리 장치.
- 제1 및 제2포터블 오브젝트에 의해 유지된 권한의 홀딩을 요하는 보안 동작을 실행하며, 일반적인 비보안 동작을 수행하는 장치처리수단과 장치메모리수단, 및 포터블 오브젝트와 상호동작하는 판독기 수단을 포함하며, 특정 보안 동작을 수행하는 모듈처리수단과 모듈 메모리수단을 포함하는 보안 모듈을 포하마며, 상기 모듈 메모리수단은 비휘발성이며 상기 모듈처리수단에 의해 기록-판독 액세스가 가능하나 상기 모듈의 외부로부터의 기록은 적어도 방지되는 정보 처리 장치로서, 상기 제1 및 제2포터블 오브젝트는 특정 보안 동작을 수행하는 제1 및 제2오브젝트 처리수단과 제1 및 제2오브젝트 메모리 수단을 포함하며, 상기 제1 및 제2오브젝트 메모리수단은 비휘발성이고 상기 제1 및 제2오브젝트 메모리수단에 의해 기록-판독 액세스가 가능하나, 상기 제1 및 제2포터블 오브젝트의 외부로부터 기록이 적어도 방지되며, 상기 권한은 상기 제1 및 제2오브젝트 메모리수단으로 각각 저장되며, 상기 장치처리수단은, 상기 모듈과 상기 제1포터블 오브젝트간의 통신을 상기 판독기 수단을 통해 개시하고 제어하는 수단; 상기 모듈처리수단의 제어하에 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 권한을 복사하는 수단; 상기 제1포터블 오브젝트와 상기 정보 처리 장치간의 통신을 중지시키는 수단; 및, 상기 제2포터블 오브젝트와 상호동작하고 상기 제1포터블 오브젝트 대신에 상기 제2포터블 오브젝트와 상기 모듈로부터 상기 권한을 유도함으로써, 상기 보안 동작을 수행하는 수단; 을 포함하는 정보 처리 장치.
- 제11항에 있어서, 상기 장치처리수단은 상기 장치메모리수단내에 포함된 프로그램을 포함하는 정보 처리 장치.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR94-12100 | 1994-10-11 | ||
FR9412100A FR2725537B1 (fr) | 1994-10-11 | 1994-10-11 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
Publications (2)
Publication Number | Publication Date |
---|---|
KR960015239A KR960015239A (ko) | 1996-05-22 |
KR100214817B1 true KR100214817B1 (ko) | 1999-08-02 |
Family
ID=9467737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019950035505A KR100214817B1 (ko) | 1994-10-11 | 1995-10-11 | 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 |
Country Status (14)
Country | Link |
---|---|
US (1) | US5825875A (ko) |
EP (1) | EP0707290B1 (ko) |
JP (1) | JP3633686B2 (ko) |
KR (1) | KR100214817B1 (ko) |
CN (1) | CN1143223C (ko) |
AT (1) | ATE245293T1 (ko) |
AU (1) | AU690324B2 (ko) |
BR (1) | BR9504355A (ko) |
CA (1) | CA2160223C (ko) |
DE (1) | DE69531278T2 (ko) |
ES (1) | ES2202344T3 (ko) |
FR (1) | FR2725537B1 (ko) |
NO (1) | NO954028L (ko) |
TW (1) | TW279213B (ko) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6010074A (en) * | 1996-04-01 | 2000-01-04 | Cubic Corporation | Contactless proximity automated data collection system and method with collision resolution |
EP0910841B1 (de) * | 1996-06-19 | 2000-03-15 | Tresor TV Produktions GmbH | Informationsübermittlungssystem |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE19632197A1 (de) * | 1996-08-09 | 1998-02-12 | Bosch Gmbh Robert | Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät |
FR2753556B1 (fr) * | 1996-09-13 | 1998-11-13 | Schlumberger Ind Sa | Methode d'authentification de cartes |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6101605A (en) * | 1997-05-15 | 2000-08-08 | Vlsi Technology, Inc. | Method and apparatus for performing a secure operation |
US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
EP0983541B1 (en) * | 1997-05-29 | 2003-08-06 | Sun Microsystems, Inc. | Method and apparatus for signing and sealing objects |
FR2765709B1 (fr) * | 1997-07-04 | 2001-10-12 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
FR2766942B1 (fr) | 1997-07-31 | 1999-10-01 | Gemplus Card Int | Lecteur de carte a puce avec microcontroleur et composant de securite |
CA2295887A1 (en) * | 1997-09-09 | 1999-03-18 | Koninklijke Kpn N.V. | Method of loading commands in the security module of a terminal |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
GB9816504D0 (en) * | 1998-07-30 | 1998-09-23 | Ncr Int Inc | Data processing and method |
TW527604B (en) | 1998-10-05 | 2003-04-11 | Toshiba Corp | A memory systems |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
KR100327234B1 (ko) * | 1998-11-18 | 2002-04-17 | 윤종용 | 휴대용 단말기의 데이터 저장 장치 및 방법 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
FR2795905B1 (fr) * | 1999-06-30 | 2001-08-24 | Sagem | Telephone mobile avec une architecture a plusieurs supports a puce |
US7131139B1 (en) * | 1999-09-28 | 2006-10-31 | Swatch Ag | Method for authorizing access to computer applications |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
GB0010265D0 (en) * | 2000-04-28 | 2000-06-14 | Ncr Int Inc | Encrypting keypad module |
JP4730927B2 (ja) * | 2000-05-16 | 2011-07-20 | 株式会社エスグランツ | 情報処理装置、及びコントロールモジュール |
FR2809852B1 (fr) * | 2000-05-30 | 2002-11-29 | Dassault Automatismes | Terminal de paiement comprenant une carte memoire non volatile extractible |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
EP1218862A1 (de) | 2000-07-11 | 2002-07-03 | Kaba Schliesssysteme AG | Verfahren zur initialisierung von mobilen datenträgern |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
JP4310570B2 (ja) * | 2000-12-22 | 2009-08-12 | ナグラヴィジオン エスアー | マッチング制御方法 |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
EP1233383A1 (fr) * | 2001-02-14 | 2002-08-21 | Banksys S.A. | Procédé et dispositif de gestion d'applications de cartes à puce |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7059533B2 (en) * | 2002-05-08 | 2006-06-13 | Koninklijke Philips Electronics N.V. | Authentication using a read-once memory |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
JP4559359B2 (ja) * | 2003-02-20 | 2010-10-06 | パナソニック株式会社 | 情報記録媒体及びその領域管理方法 |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
US7296127B2 (en) * | 2003-03-31 | 2007-11-13 | Intel Corporation | NoDMA cache |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
BRPI0413866A (pt) * | 2003-09-02 | 2006-10-24 | Sony Ericsson Mobile Comm Ab | método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos |
DE60312159T2 (de) * | 2003-09-02 | 2007-10-31 | Sony Ericsson Mobile Communications Ab | Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7366305B2 (en) | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
DE102006037879A1 (de) | 2006-08-11 | 2008-02-14 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
CN101165698B (zh) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | 一种导出许可的方法及系统 |
DE102008000067C5 (de) * | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
WO2010031698A2 (de) * | 2008-09-22 | 2010-03-25 | Bundesdruckerei Gmbh | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027681A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
BR112013012356B1 (pt) | 2010-11-19 | 2021-03-09 | Nagravision S.A. | método para detectar um software clonado |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9240994B2 (en) * | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
WO2017059396A1 (en) * | 2015-09-30 | 2017-04-06 | Clark Jonathan A | Computer and method for transmitting confidential information in a network |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
FR3068168A1 (fr) * | 2017-06-22 | 2018-12-28 | Benito Pennella | Memoire permanente comportant un dispositif de securite |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2461301A1 (fr) | 1978-04-25 | 1981-01-30 | Cii Honeywell Bull | Microprocesseur autoprogrammable |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
FR2601795B1 (fr) | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
ATE116778T1 (de) * | 1986-09-02 | 1995-01-15 | Pitney Bowes Inc | Automatisches überweisungssystem mit mikroprozessorkarten. |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US4926280A (en) * | 1989-11-06 | 1990-05-15 | Ncr Corporation | Capacitor protection circuit for protecting storage capacitors in an electronic power supply |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
-
1994
- 1994-10-11 FR FR9412100A patent/FR2725537B1/fr not_active Expired - Fee Related
-
1995
- 1995-09-21 AT AT95402124T patent/ATE245293T1/de not_active IP Right Cessation
- 1995-09-21 EP EP95402124A patent/EP0707290B1/fr not_active Expired - Lifetime
- 1995-09-21 DE DE69531278T patent/DE69531278T2/de not_active Expired - Lifetime
- 1995-09-21 ES ES95402124T patent/ES2202344T3/es not_active Expired - Lifetime
- 1995-10-09 JP JP26152295A patent/JP3633686B2/ja not_active Expired - Fee Related
- 1995-10-10 BR BR9504355A patent/BR9504355A/pt active Search and Examination
- 1995-10-10 CN CNB951199196A patent/CN1143223C/zh not_active Expired - Fee Related
- 1995-10-10 CA CA002160223A patent/CA2160223C/fr not_active Expired - Fee Related
- 1995-10-10 NO NO954028A patent/NO954028L/no not_active Application Discontinuation
- 1995-10-11 AU AU33187/95A patent/AU690324B2/en not_active Ceased
- 1995-10-11 KR KR1019950035505A patent/KR100214817B1/ko not_active IP Right Cessation
- 1995-10-11 TW TW084110644A patent/TW279213B/zh not_active IP Right Cessation
- 1995-10-11 US US08/540,787 patent/US5825875A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
AU690324B2 (en) | 1998-04-23 |
EP0707290A1 (fr) | 1996-04-17 |
JPH08212066A (ja) | 1996-08-20 |
DE69531278D1 (de) | 2003-08-21 |
CA2160223A1 (fr) | 1996-04-12 |
TW279213B (ko) | 1996-06-21 |
JP3633686B2 (ja) | 2005-03-30 |
BR9504355A (pt) | 1996-10-08 |
KR960015239A (ko) | 1996-05-22 |
US5825875A (en) | 1998-10-20 |
CN1153949A (zh) | 1997-07-09 |
NO954028L (no) | 1996-04-12 |
CN1143223C (zh) | 2004-03-24 |
ATE245293T1 (de) | 2003-08-15 |
ES2202344T3 (es) | 2004-04-01 |
DE69531278T2 (de) | 2004-03-25 |
AU3318795A (en) | 1996-05-16 |
FR2725537B1 (fr) | 1996-11-22 |
FR2725537A1 (fr) | 1996-04-12 |
NO954028D0 (no) | 1995-10-10 |
EP0707290B1 (fr) | 2003-07-16 |
CA2160223C (fr) | 1999-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100214817B1 (ko) | 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 | |
US8930711B2 (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
US6367017B1 (en) | Apparatus and method for providing and authentication system | |
KR101136163B1 (ko) | 보안 모듈 컴포넌트 | |
US9529734B2 (en) | Smart storage device | |
US20040255119A1 (en) | Memory device and passcode generator | |
CN108345785B (zh) | 内建智能安全行动装置 | |
JPH09259045A (ja) | メモリカードのセキュリティシステム装置及びそのメモリカード | |
JP4470373B2 (ja) | 認証処理装置及びセキュリティ処理方法 | |
US7853787B2 (en) | Peripheral device for programmable logic controller | |
US7461252B2 (en) | Authentication method, program for implementing the method, and storage medium storing the program | |
TWM540328U (zh) | 內建智慧安全行動裝置 | |
KR20150017374A (ko) | 아이씨칩을 이용한 결제 방법 | |
JPH10228374A (ja) | 複製防止を施した計算機カード | |
JPH07200756A (ja) | 可搬型データ担体処理システム | |
JP2007122379A (ja) | 認証装置及びアプリケーション発行方法 | |
KR20180127297A (ko) | 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법 | |
TWI651624B (zh) | 智慧型硬體安全載具 | |
KR20200007988A (ko) | 비접촉 ic칩 기반 보안 처리 방법 | |
KR20200086251A (ko) | 비접촉 ic칩 기반 보안 처리 방법 | |
KR20170094095A (ko) | 비보안 단말을 이용한 비접촉 ic칩의 보안 처리 방법 | |
KR20190088935A (ko) | 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법 | |
KR20180029010A (ko) | 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법 | |
KR101554621B1 (ko) | 비접촉 아이씨칩을 이용한 결제 운영 방법 | |
KR100787684B1 (ko) | 프로그래머블 로직 컨트롤러의 주변 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120515 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20130513 Year of fee payment: 15 |
|
LAPS | Lapse due to unpaid annual fee |