KR100214817B1 - 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 - Google Patents

정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 Download PDF

Info

Publication number
KR100214817B1
KR100214817B1 KR1019950035505A KR19950035505A KR100214817B1 KR 100214817 B1 KR100214817 B1 KR 100214817B1 KR 1019950035505 A KR1019950035505 A KR 1019950035505A KR 19950035505 A KR19950035505 A KR 19950035505A KR 100214817 B1 KR100214817 B1 KR 100214817B1
Authority
KR
South Korea
Prior art keywords
module
memory means
portable
portable object
key
Prior art date
Application number
KR1019950035505A
Other languages
English (en)
Other versions
KR960015239A (ko
Inventor
미셸 우공
Original Assignee
미쉘 꼴롱브
쎄뻬8 트랜색
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쉘 꼴롱브, 쎄뻬8 트랜색 filed Critical 미쉘 꼴롱브
Publication of KR960015239A publication Critical patent/KR960015239A/ko
Application granted granted Critical
Publication of KR100214817B1 publication Critical patent/KR100214817B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Abstract

본 발명은 정보 처리 장치 및 그 관련 장치에서 보호된 저장 영역을 로딩하는 방법에 관한 것이다.
이 보호 영역(11)은 정보 처리 장치의 모듈(8)에 속해 있으며, 모듈 내부의 정보 처리 수단(9)에 의해 판독/기록 액세스 가능하지만 모듈 외부로부터는 적어도 기록이 보호된 영역이다. 본 발명은 이 모듈과 유사한 구조를 갖고, 장치 내에 제공된 포터블 오브젝트 판독기(6)로 수신되는 포터블 오브젝트(21)의 보호 영역(27)으로부터 상기 보호 영역(11)으로 비밀 정보의 전송을 실행하는 방법이다.
본 발명은 어떤 정보 처리 장치라도 비밀 정보 및/또는 프로그램의 로딩에 적용된다.

Description

정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치
제1도는 본 발명에 따른 정보 처리 장치와 이 장치와 연관되어 상호동작하도록 된 두개의 포터블 오브젝트(portable object)를 도시한 것이다.
제2도는 본 발명의 특정 애플리케이션에 관한 일련의 동작들을 규정한 것이다.
* 도면의 주요부분에 대한 부호의 설명
1 : 정보 처리 장치 2 : 마이크로 프로세서
3 - 4 : 메모리 8 : 전송 모듈
21 : 제1포터블 오브젝트 22 : 제2포터블 오브젝트
본 발명은 정보 처리 수단; 메모리; 제1포터블 오브젝트와 상호동작하기 위한 수단; 및 상기 정보 처리 수단에 판독/기록의 액세스가 가능하지만 그 외부로부터는 적어도 기록이 방지된 보호 영역을 포함하는 비휘발성 메모리와 정보 처리 수단을 포함하는 모듈; 을 포함하는 정보 처리 장치를 로딩하기 위한 방법으로, 제1포터블 오브젝트는 정보 처리 수단과 그에 판독/기록 액세스 가능하지만 포터블 오브젝트 외부로부터는 적어도 기록이 방지된 보호 영역을 포함하는 비휘발성 메모리를 포함하며, 상기 제1포터블 오브젝트의 보호 영역은 데이터 및/또는 프로그램을 포함하고 있는 정보 처리 장치의 로딩 방법에 관한 것이다.
이러한 형태의 정보 처리 장치의 로딩에 있어 주된 관심사는 모듈의 로딩이다. 왜냐하면 그 구조상, 이런 모듈은 그 메모리의 보호 영역 내에 비밀 데이터나 프로그램을 포함하도록 설계되어 있기 때문이다.
이러한 형태의 공지된 장치에 있어서, 모듈 그 자체는 포터블 오브젝트 판독기에 의해 상기 정보 처리 장치와 상호동작하는 포터블 오브젝트이다. 이 경우에 모듈은, 본 모듈을 상용화하기 위한 최초 기간 중에, 인가된 시설에서 상기 장치와 독립적으로 로딩된다. 이러한 보안 환경 내에서, 모듈의 로딩은 다른 특별한 문제를 일으키지 않는다.
반면에, 상기 정보 처리 장치 내에 이미 장착되어 있는 모듈의 보호 영역을 로딩하는 것은 보다 까다로우며, 이러한 장치가 인가된 시설의 구역 밖, 비 보안 환경에 이미 장착되어 있었던 때에는 특히 그러하다.
본 발명의 제1목적은 모듈이 제거가능한 것인지의 여부 및 로딩이 수행되는 곳의 환경이 상기 처리 장치의 사용 기간을 통틀어 보안이 되는지 여부와 무관하게, 모듈의 보호 영역을 보안 방식으로 로딩하는 방법을 제공하는 것이다.
이러한 목적을 위해, 본 발명은 그 상세한 설명 첫 부분에서 기술한 방법에 관한 것으로, 정보 처리 장치가 제1포터블 오브젝트와 상호동작하도록 하는 단계와 제1포터블 오브젝트의 보호 영역에서 모듈의 보호 영역을 향하여 데이터 및/또는 프로그램을 전송하는 단계를 포함하는 것을 특징으로 한다.
그러므로, 본 발명에 따르면, 모듈의 보안 로딩은 모듈과 동일한 보안 구조를 가진 외부 포터블 오브젝트와 상기 모듈 간에 대화(dialogue)를 수립하거나 각각의 보호 영역 간에 비밀 정보가 전송되어 수행된다.
본 발명의 제2측면은 제1포터블 오브젝트와 제2포터블 오브젝트와의 중재를 필요로 하는 특정 서비스 프로비전의 전달 방법에 관한 것으로, 상기 포터블 오브젝트의 구성은, 정보 처리 수단과 그에 판독/기록이 가능하지만 상기 포터블 오브젝트 외부로부터는 적어도 기록 방지된 보호 영역을 포함하는 비휘발성 메모리를 포함하며, 상기 영역은 데이터 및/또는 프로그램을 포함하고, 제1 및 제2포터블 오브젝트의 보호 영역에 포함된 상기 데이터 및/또는 프로그램은 상기 서비스 프로비전에 있어서의 필요한 동작들과 오브젝트 각각의 액세스 권한들을 정의하는 것들이다.
예를 들면, 포터블 오브젝트의 인증(authentication) 기능, 데이터 암호화, 보증(certification) 또는 포터블 오브젝트 내의 정보에 대한 서명들은 기본(principal) 포터블 오브젝트의 비밀에 관련된 비밀을 포함하고 있는 제2차 포터블 오브젝트의 사용을 필요로 한다.
특히, 지불(payment) 애플리케이션에 있어서, 양 오브젝트로 랜덤 수를 각자 보내어 각 오브젝트 내의 보호 키 및 적절한 암호 알고리즘에 기초하여 수행된 계산 결과를 비교하는 경우에는 더욱 그러하다. 양 결과가 동일할 때에, 제2차 포터블 오브젝트가 기본 포터블 오브젝트를 인증하였음이 추론된다. 이런 방법은 상호 인증을 획득하기 위하여 양 방향에서 수행될 수 있다.
이 경우, 두개의 휴대용 전자적 오브젝트가 필요하며 이로 인해, 두 오브젝트 간에 인터페이스를 생성시킬 수 있는 기계 또는 기구들이 필요하다. 이러한 기구들은 두개의 포터블 오브젝트, 두개의 접속 시스템들 사이에 통신을 위한 두개의 채널을 포함하여야 하는 데, 이로 인해 비용 및 저장 요구치는 증가하고 장비의 신뢰성은 감소한다.
본 발명으로 얻고자 하는 다른 목적은 상기 기구 내에서 포터블 오브젝트 판독을 위한 두개의 장치가 동시에 존재해야할 필요성을 방지하는 것이다.
본 발명에 따르면, 정보 처리 장치는 제1포터블 오브젝트 보호 영역에서 모듈의 보호 영역으로 데이터 및/또는 프로그램을 전송하기 위하여 제1포터블 오브젝트와 상호동작하며, 이 정보 처리 장치는 제2포터블 오브젝트와 상호동작하여, 모듈 내로 전송되거나 제2포터블 오브젝트 내에 포함된 데이터 및/또는 프로그램을 사용하는 서비스에 전달하는 과정을 실행한다.
또한, 본 발명은 상기에 기술한 과정을 수행하도록 설계된 정보 처리 장치에 관한 것이다.
본 발명의 장점 및 상세한 사항들은 이하에 기술된 바람직한 실시예에 따라 설명될 것이나, 그에 한정되지는 않는다.
제1도에서 표시된 정보 처리 장치(1)는, 마이크로 프로세서(2)와 여기에 접속된 ROM 메모리(3), RAM 메모리(4) 및 상기 정보 처리 장치가 그 밖의 유사한 장치와 직접 또는 통신 네트워크를 통해 통신하도록 하는 전송 인터페이스(5)를 포함한다. 또한, 이 장치는 포터블 오브젝트 판독기를 포함하는데, 예를 들면 본 출원인의 프랑스 특허 제2,461,301호 및 제2,401,459호에서 기술된 것과 같은 것이다. 이러한 판독기는 전송 라인(7)에 의해 마이크로 프로세서에 접속된다.
상기 장치(1)는, 탈착 가능 또는 불가능한 디스켓 또는 디스크와 같은 저장 수단, 데이터 입력 수단(키보드 및/또는 마우스 형태의 포인팅 장치와 같은), 및 표시 수단을 구비할 수 있다; 이러한 여러 가지 수단들은 제1도에 도시되어 있지 않다.
게다가, 상기 장치(1)는 정보 처리 수단(9) 및 관련된 비휘발성 메모리(10)를 포함하는 전기적인 모듈(8)(이하, 전송 모듈이라 함)을 포함한다. 이 모듈은 메모리(10) 내에 정보가 한번 기록되면 모듈 외부로부터는 액세스 불가능하며 상기 정보 처리 수단(9)에 의해서만 액세스 가능한 비밀 영역(11), 및 모듈 외부에서도 판독-기록 액세스 가능한 개방 영역(12)으로 정의되도록 배치된다. 각 저장 영역은 소거 불가능한 ROM 부분과 소거 가능한 EPROM 또는 EEPROM 또는 플래시형 RAM 메모리(EEPROM의 특성을 가지나 표준 RAM과 동일한 액세스 시간을 갖는다)로 이루어진 부분을 포함할 수 있다. 휘발성 RAM(도시안됨)도 또한 제공된다.
여러 사항 중에서, 본 출원인의 프랑스 특허 제2,461,301호에서 기술된 것과 같은, 자동 프로그램 가능한 비휘발성 메모리를 가진 마이크로 프로세서가 모듈(8)로서 사용될 수 있다. 상기 특허의 제1면 제5행 내지 제17행에 나타난 바와 같이, 상기 메모리의 자동 프로그램 특성은 이 메모리에 위치된 f1 프로그램이 또한 이 메모리에 위치한 다른 프로그램 fj를 프로그램 gj로 변경하는 가능성에 상응한다. 이러한 자동 프로그래밍의 수행을 위한 수단은 상기 정보 처리 수단(9)의 설계에 사용된 기술에 따라 변경될 수 있지만, 이러한 정보 처리 수단들이 상기 언급한 특허에 따라, 비휘발성 메모리와 관련된 마이크로프로세서에 의해 구성되는 경우에는 다음과 같은 수단을 포함할 수 있다 :
- 메모리와 관련된, 데이터와 어드레스용 버퍼,
- 로직 회로를 갖는 기록 콘트롤러에 의해 절대 대체될 수 없지만, 특히, 충분히 긴 기간동안 한편으로는 메모리 프로그래밍 전압의 유지 및 다른 한편으로는 기록될 데이터와 그 어드레스의 유지를 가능하게 하는 명령어들을 포함하는 메모리내로 로딩된 기록 프로그램.
변형예로서, 모듈(8)의 마이크로 프로세서는 반도체 칩에 내장된 로직 회로로 대체된다. 사실상, 이런 형태의 회로들은 계산의 수행, 특히 인증 및 서명 계산의 수행이 가능하며 하드 배선된, 마이크로 프로그램화 되지 않은 전자 기술이다. 시멘스사의 SLE4436의 명칭으로 판매되는 부품 및 SGS-톰슨사의 ST1335의 명칭으로 판매되는 부품은 이러한 예들이 된다.
바람직하게는, 상기 모듈은 단일 반도체 칩 상에 모노리식 타입으로 설계된 것이다. 모듈은 마이크로 프로세서(2)에 직접 접속된 전송 라인(13) 또는 제1도에서 점선으로 표시된 바와 같이 포터블 오브젝트 판독기(6)의 전송 라인(7)에 접속된 전송 라인(13')에 의해 마이크로 프로세서(2)에 접속된다.
물리적 입장에서, 상기 모듈(8)은 정보 처리 장치(1)와 여러 가지 방법으로 조합 가능하다. 우선, 상기 모듈은 상기 장치 내에 완전히 집적되도록 설계 가능한데, 예를 들면, 한 세트의 전자 부품을 서포트하는 상기 장치 내의 플레이트 상에 배치되거나, 또는 상기 장치와 같은 동일 칩 상에 배치되며, 삽입 및 제거 가능한 소자로 설계 가능하다. 제거 가능 여부와 무관하게, PCMCIA(퍼스널 컴퓨터 메모리 카드 국제 협회) 표준에 따르는 콘넥터가 장착된 대형(mass) 메모리 카드에 의해 수행될 수 있다. 상기 대형 메모리 카드는 상기 정보 처리 장치(1)의 해당 콘넥터에 연결되고, 다른 콘넥터는 예를 들어 전송 라인(7,13') 간의 접속점[부호 (14)로 된 점선]과 마이크로 프로세서(2) 사이에 위치된 것이다.
상기 정보 처리 장치(1)는 포터블 오브젝트 판독기(6)와 관련하여 규정된 두개의 포터블 오브젝트(21,22)와 상호동작하도록 된다. 각각은 정보 처리 장치(1)와 조합된 모듈(8)에서와 같은 구조를 가진 전자 모듈을 장착하고 있으므로, 정보 처리 수단(23,24), 보호 영역(27,28) 및 개방 영역(29,30)을 포함하는 비휘발성 메모리(25,26) 및 자체 프로그래밍 수단을 가진다.
변형예로서, 전송 모듈(8) 및/또는 두개의 포터블 오브젝트의 비밀 영역은 이 비밀 영역보다 보안 레벨이 낮은 어떤 영역으로 대치되거나 보완된다. 특히, 이 영역은 전송 모듈 또는 포터블 오브젝트들의 정보 처리 수단에 의해 판독-기록 액세스가 불가능할 뿐 아니라, 모듈 또는 오브젝트 외부로부터 판독 액세스 가능-그러나, 기록 액세스 불가능-하다. 본 발명에 있어서, 보호 영역은 외부로부터 액세스 불가능한 비밀 영역 또는 외부로부터 단지 판독 액세스만 가능한 영역 중의 하나를 지시한다. 외부로부터 판독 가능한 영역에 있어서, 특히 공개(public) 키 알고리즘의 공개 키, 또는 여러 가지 데이터나 프로그램을 저장 가능하다. 비밀 영역에 있어서는 특히 비밀 키가 저장된다.
본 발명에 따른 방법은 인가된 기관에서 수행하는 정보 처리 장치(1)의 전송 모듈(8) 및 두개의 포터블 오브젝트(21,22)를 커스텀화하는 단계를 우선적으로 포함한다. 예를 들어, 다음 절차가 사용될 수 있다. 전송 모듈(8)과 제1포터블 오브젝트(21)의 각각의 보호 영역(11,27) 내에 동일한 보호키 S가 배치되어 있으며, 특히, 이것이 포터블 오브젝트가 전송 모듈을 인증하도록 한다. 나아가, 제1포터블 오브젝트의 보호 영역(27) 내에 보호된 모(母) 키 K가 배치되어 있으며, 제2포터블 오브젝트의 보호 영역(28) 내에는 키 K에서 다양화된 보호키 Kd가 배치되어 있어서, 특히, 이러한 두개의 키들이 제1포터블 오브젝트가 제2포터블 오브젝트를 인증하는 것이 가능하도록 한다. 예를 들어, 제2포터블 오브젝트의 특성인 다양화 파라메타(diversification parameter)와 모 키 K들을 고려하는 소정 암호 알고리즘 수단에 의한 계산을 수행하여, 다양화된 키 Kd가 획득된다. 필요하면, 상기 언급된 보호키 S도 역시 다양화 절차의 적용이 가능하다.
상기 두개의 포터블 오브젝트의 각 보호 영역(27,28) 내에, 문제의, 애플리케이션과 링크되고 특히, 하나 또는 다른 서비스 프로비전 할당을 위한 규칙을 정의하는, 두개의 프로그램 P1과 P2가 있다.
본 발명은 두개의 포터블 오브젝트(21,22)가 동시에 존재하는 것을 요하는, 상기 문제의 서비스에 링크된 절차의 수행에 적용된다. 이를 위해, 상기 포터블 오브젝트(21) 내에 기록된 적어도 소정의 액세스 권한이 전송 모듈(8) 내로 복사될 것이다.
제1단계로, 포터블 오브젝트(21)가 상기 포터블 오브젝트 판독기(6)로 삽입되고, 상기 전송 모듈(8)과 함께 문제의 서비스 전달 중재를 실제로 승인한 것을 검증하도록 상호 인증 절차를 수행한다. 예를 들어, 포터블 오브젝트가 랜덤 수 E를 발생시켜, 이를 전송 모듈에 보내고, 이 랜덤 수 E와 전송 모듈의 보호된 키 S에 기초한 계산을 실행하여 계산 결과 R을 포터블 오브젝트(21)에 보낸다. 이 오브젝트는 그 보호된 키 S와 상기의 동일한 랜덤 수 E에 기초한 계산을 자체적으로 실행하여 결과 R'를 산출하고, 두개의 결과 R, R'를 비교하여; 두개가 일치하면, 상기 포터블 오브젝트는 상기 전송 모듈이 인증된 것으로 고려한다. 이런 형태의 과정이 본 출원인의 프랑스 특허 제2,601,795호에 특히 기술되어 있다.
이러한 절차는 포터블 오브젝트(21)에 의해 전송 모듈(8)을 인증하는 것에 관한 것이다. 반대로, 전송 모듈(8)은 그 모듈 내에서 상기 결과 R, R'를 비교하는 것과 같은 유사한 과정을 사용하여 포터블 오브젝트(21)를 인증 가능하다.
일단 상호 인증이 확인 완료되면, 전송 모듈(8)과 포터블 오브젝트(21)는 암호화되지 않은 정보 또는 암호 키 Sc를 사용한 암호화된 정보 중 하나를 교환 가능하다; 후자의 경우에 있어서, 암호 키는 상기 전송 모듈과 상기 포터블 오브젝트에 의해, 그 보호된 저장 영역(11,27) 내에 포함된 알고리즘 F로부터, 그 공통의 보호된 키 S 및 상기 모듈 또는 상기 포터블 오브젝트 중 하나에 의해 발생되고 그 중 다른 장치로 전송된 랜덤 수 Ec로부터 공지된 방식으로 계산될 수 있다. 상기 장치들 중 하나에 의한 정보의 암호는 암호 키 Sc와 암호 알고리즘 G를 사용하며, 다른 장치는 동일한 파라메타 또는 키 및 그에 연관된 암호 알고리즘에 의해, 수신된 정보를 해독한다.
공지된 방법에서, 상기 절차는 상기 정보 처리 장치(1)의 키보드에 의해 이 오브젝트에 비밀 코드를 제공하여 포터블 오브젝트(21)의 캐리어가 스스로 인증되는 것을 요구할 수 있으며, 이 코드는 상기 오브젝트의 보호된 저장 영역(27) 내에 포함된 참조 코드와 비교되는 것이다.
본 발명에 따른 절차의 제2단계는 포터블 오브젝트(21)로부터 전송 모듈(8)로 문제의 서비스의 전달에 필요한 모든 파라메타들을 전송하는 것으로 구성된다. 상기 프로그램(P1)과 보호된 키(K)는 특히, 전송 모듈(8)의 보호된 저장 영역(11) 내로 전송되며, 제2포터블 오브젝트(22)와 더불어 이 모듈이 상기 키 및 상기 프로그램의 사용을 요구하는 소정 동작을 수행하도록 한다.
제1포터블 오브젝트(21)에 의해 전송 모듈(8)로 전송되는 액세스 권한이 발휘되는 기간을 제한할 필요가 있을 수 있다. 이를 위해, 전송 모듈(8)은 모듈 내부의 보호 영역(11)에서, 제1포터블 오브젝트에 의해 전송된 소정 제한에 도달 완료될 때 동작을 금지하도록 배치된 프로그램을 포함할 것이다. 이는 특히, 액세스 권한의 전송이 발생할 순간 또는 시스템에 의해 미리 결정된 특정 서비스 프로비전 유니트 또는 제2포터블 오브젝트(22)가 처리 장치(1)로 삽입될 때로부터 제거될 때까지의 기간인 세션에 대응할 수 있는 다수의 거래후에 경과한 동작 시간을 포함할 수 있다. 상기 승인된 사용 기간 종료 시에 전송 모듈은 저지되고, 상기 판독기(6)에 제1포터블 오브젝트(21)와 같이 고정해제(unlocking) 가능한 포터블 오브젝트의 삽입에 의하여만 재 시동된다.
제2도는 본 발명의 가능한 하나의 애플리케이션을 도시한 것으로 상기 정보 처리 장치(1)의 데이터 입력 수단을 사용하여 기록된 메시지 M은 필히 제1포터블 오브젝트(21)에 의해 서명되어야 하며, 서명 SG와 더불어 상기 메시지 M은 제2포터블 오브젝트(22) 내에 도입되어야 한다.
제1단계(31)에서 제1포터블 오브젝트(21)는 정보 처리 장치(1)의 포터블 오브젝트 판독기(6) 내에 삽입된다. 다음 단계(32)에 있어서, 제1포터블 오브젝트(21)는 앞서 설명한 방식에 따라 전송 모듈(8)을 인증한다. 일단 인증이 되면, 제1포터블 오브젝트(21)는 그 보호된 키 K와 그 프로그램 P1을 전송 모듈의 보호 영역(11)으로 로딩된다(단계 33). 다음, 정보 처리 장치(1)에서 제1포터블 오브젝트(21)가 제거되고(단계 34), 제2포터블 오브젝트(22)가 그 위치에 삽입된다(단계 35).
전송 모듈에 의한 제2포터블 오브젝트(22)의 인증은 모듈에 의해 수신된 키 K와 상기 포터블 오브젝트의 키 Kd에 관련된다. 이는 앞서 기술한 방식으로 실행된다. 이러한 목적으로, 전송 모듈이 상기 포터블 오브젝트로부터의 다양화된 파라메타를 수신하자마자, 그 모 키 K로부터 포터블 오브젝트의 다양화된 키 Kd를 다시 계산하여야 한다. 그리고 나서, 메시지 M이 정보 처리 장치(1)의 메모리 또는 제1포터블 오브젝트의 메모리 내에 이미 존재하여도 이 메시지는 제1포터블 오브젝트(21)의 캐리어(예를 들어, 상기 장치의 데이터 입력 수단)에 의해 이 정보 처리 장치에 도입된다(단계 37). 메시지 M의 편집은 프로그램 P1과 P2에 관련될 수도 있다.
다음 단계(38)에 있어서, 전송 모듈(8)은 메시지 M의 서명 SG를 계산하는데, 이 서명은 메시지의 내용과 그의 송신자(emitter)의 신원을 불가분하게 링크시키는 것으로서 이 경우에는 상기 제1포터블 오브젝트(21)의 보호된 키 K이다. 실제로, 전송 모듈은 자체의 보호된 저장 영역(11) 내로 그곳에 영구히 존재하거나 제1포터블 오브젝트(21)에 의해 전송된 서명 계산 알고리즘 H를 결합(incorporate)시킨다. 알고리즘 H는 메시지 M(바람직하게는 단축된 형태)과 제1포터블 오브젝트의 보호된 키 K를 고려하여, 서명 SG를 구성하는 결과를 계산한다.
단계(39)에 있어서, 메시지 M과 그 서명 SG는 제2포터블 오브젝트(22)의 메모리(26)로 전송된다. 그 후 이 오브젝트는 상기 정보 처리 장치로부터 제거된다 (단계 40).
결과적으로, 본 발명에 따른 과정은 두개의 포터블 오브젝트(21,22)가 정보 처리 장치(1)와 공통의 절차에 따라, 포터블 오브젝트 판독기(6)를 상기 정보 처리 장치의 마이크로 프로세서(2)에 접속시키는 하나의 전송 라인(7)만을 사용하여 상호동작하는 것을 가능케 한다.
정보를 암호화 하며 서명을 계산하기 위한 암호 키 Sc 또는 다양화된 키 Kd를 산출하기 위한 상술한 알고리즘은 동일 알고리즘에 의해 구성될 수 있음을 주목해야 한다.
이러한 대칭적 보호키 알고리즘이 제시되어 있지만, 포터블 오브젝트 또는 전송 모듈 중의 적어도 하나는 비밀 키 대신에 공개 키를 결합시키는 것과 같은 비 대칭 공개 키 알고리즘의 장점을 취할 가능성도 물론 있다. 예를 들어, 승인된 기관이 제2포터블 오브젝트(22) 내에 알고리즘으로 인해, 본 오브젝트와 비밀 키를 식별하기 위한 데이터 함수로서 계산된 서명을 최초 배치시키고, 전송 모듈(8)에 의한 이 오브젝트의 인증이 해당 공개 키의 중재로 이 서명을 검증하는 데, 이 공개 키는 상기 제1포터블 오브젝트(21)의 메모리 내에 최초로 존재한다.
본 발명의 다양한 애플리케이션 중에서, 의료 분야를 들 수 있다. 이 때 보호된 키 K는 의사의 액세스 권한을 규정하고, 보호된 키 Kd는 환자의 액세스 권한을 규정하며, 본 발명에 따른 과정은 의사가 환자의 포터블 오브젝트에 의사의 서명이 결합된 처방전을 제출하도록 허용하고, 이 서명은 비밀 키 K, Kd에 관련된 공개 키를 가진 어느 기관에서도 검증 가능하다.
제2포터블 오브젝트(22)와 더불어 대화(dialogue)가 수개의 제1포터블 오브젝트의 액세스(21) 권한이 동시에 관련되는 것을 요구하는 경우에서, 이러한 다양한 제1포터블 오브젝트(21)의 필요한 액세스 권한은 이 오브젝트를 상기 판독기(6)에 하나씩 삽입하여 계속적으로 로딩된다. 그 후 전송 모듈(8)과 제2포터블 오브젝트(22)간의 대화가 이루어진다.
본 발명은 제1포터블 오브젝트가 포터블 오브젝트 판독기(6) 수단에 의한 국부적 통신이 아닌, 원격 데이터 처리 라인 또는 전송 인터페이스에 의해 접속된 전화 라인에 의해 원격적으로 통신하는 경우에도 역시 적용 가능하다. 본 발명에 따른 절차는 일단 제1포터블 오브젝트와 상기 정보 처리 장치 간에 정보의 전송이 완료되면 두개의 포터블 오브젝트(21,22) 간에 서로 대화할 수 있는 기간 동안 다른 업무를 위해 할당시키도록 상기 라인을 자유롭게 할 수도 있다.
게다가, 본 발명은 상기 정보 처리 장치가 오프 라인 중에 상기 포터블 오브젝트들 간의 대화의 경우 뿐 아니라, 상기 정보 처리 장치가 요망되는 서비스 프로비전을 중재하거나 전달하는 원격 장치와 더불어 대화하기 위해 온 라인 중인 경우에도 적용된다.

Claims (12)

  1. 제1포터블 오브젝트에 의해 유지되는 권한(rights)의 홀딩을 요구하는 보안 동작을 정보 처리 장치에서 실행하는 방법으로, 상기 정보 처리 장치는 일반적인 비보안 동작을 수행하는 장치처리수단과 장치메모리수단을 포함하고, 특정 보안 동작을 수행하는 모듈 처리수단과 모듈 메모리수단을 포함하는 보안 모듈을 포함하며, 상기 모듈 메모리수단은 비휘발성이고 상기 모듈처리수단에 의해 판독-기록 액세스가 가능하지만 상기 모듈의 외부로부터의 기록은 적어도 방지되며; 상기 제1포터블 오브젝트는 특정 보안 동작을 수행하는 제1오브젝트 처리수단과 제1오브젝트 메모리수단을 포함하며, 상기 제1오브젝트 메모리수단은 비휘발성이고 상기 제1오브젝트 처리수단에 의해 판독-기록 액세스가 가능하지만, 상기 제1포터블 오브젝트의 외부로부터의 기록은 적어도 방지되며, 상기 권한은 상기 제1 오브젝트 메모리수단에 저장되는 실행 방법으로, 상기 제1포터블 오브젝트와 상기 정보 처리 장치간의 통신을 이루는 단계; 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 모듈처리수단의 제어하에 상기 권한을 복사하는(copy) 단계; 상기 제1포터블 오브젝트와 상기 정보 처리 장치 사이에 통신을 중단시키는 단계; 상기 권한의 소지(possessing)를 요하는 보안 동작을 수행하기 위해 소정 사용 제한(limit of use) 내에서 상기 제1포터블 오브젝트 대신에 상기 정보 처리 장치를 사용하는 단계; 및, 상기 소정 사용 제한에 도달하였을 때, 상기 보안모듈처리수단의 제어하에 상기 모듈의 동작을 금지시키는 단계; 를 포함하는 실행방법.
  2. 제1항에 있어서, 상기 제1포터블 오브젝트 메모리수단은 오브젝트키를 저장하고, 상기 모듈메모리 수단은 상기 오브젝트키와 관련된 제1모듈키를 저장하며, 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 권한을 복사하는 단계는 상기 오브젝트키와 상기 제1모듈키에 따라 상호 암호 프로시저(mutual cryptographic procedure)가 성공적으로 수행되는 경우에만 실행되는 실행방법.
  3. 제1항에 있어서, 상기 제1오브젝트 메모리수단은 암호키와 암호 알고리즘을 저장하는 반면, 상기 모듈 메모리수단은 상기 암호키 및 암호 알고리즘과 각각 관련된 해독키 및 해독 알고리즘을 저장하며, 복사 전에 상기 제1포터블 오브젝트내에 상기 암호키와 암호 알고리즘으로 상기 제1포터블 오브젝트의 상기 권한을 암호화하는 단계; 및, 복사 후에 상기 제1포터블 오브젝트의 상기 권한을 상기 모듈에서 상기 해독키와 해독 알고리즘으로 해독하는 단계; 를 더 포함하는 실행방법.
  4. 정보 처리 장치를 이용하여 제1 및 제2포터블 오브젝트에 의해 유지되는 권한의 홀딩을 요하는 보안 동작을 실행하는 방법으로, 상기 정보 처리 장치는 일반적인 비보안 동작을 수행하는 장치처리수단과 장치메모리수단을 포함하고, 특정 보안동작을 수행하는 모듈 처리수단과 모듈 메모리수단을 포함하는 보안 모듈을 포함하며, 상기 모듈 메모리수단은 비휘발성이고 상기 모듈 처리수단에 의해 기록-판독 액세스가 가능하지만 상기 모듈 외부로부터의 기록은 적어도 방지되며, 상기 제1 및 제2포터블 오브젝트는 특정 보안 동작을 수행하는 제1 및 제2오브젝트 처리수단을 각각 포함하고, 상기 제1 및 제2오브젝트 메모리수단은 비휘발성이고 제1 및 제2오브젝트 처리수단에 의해 각각 기록-판독 액세스가 가능하지만 상기 제1 및 제2포터블 오브젝트의 외부로부터는 기록이 적어도 방지되며, 상기 권한은 상기 제1 및 제2오브젝트 메모리수단에 각각 저장되는 실행 방법으로, 상기 제1포터블 오브젝트와 상기 정보 처리 장치간의 통신을 이루는 단계; 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 모듈처리수단의 제어하에 상기 권한을 복사하는 단계; 상기 제1포터블 오브젝트와 상기 정보처리수단간의 통신을 중지시키는 단계; 및, 상기 제2포터블 오브젝트와 상호동작하고 상기 정보 처리 장치로 하여금 상기 모듈 및 제2포터블 오브젝트로부터 상기 권한을 유지하도록(derive) 하여, 상기 보안 동작을 수행하도록 상기 제1포터블 오브젝트 대신에 상기 정보 처리 장치를 사용하는 단계; 를 포함하는 실행 방법.
  5. 제4항에 있어서, 상기 제1오브젝트 메모리수단은 오브젝트키를 저장하고, 상기 모듈 메모리수단은 상기 오브젝트키와 연관된 제1 모듈키를 저장하며, 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 권한을 복사하는 단계는 상기 오브젝트키와 상기 제1모듈키에 따른 상호 암호 프로시저가 성공적으로 수행되는 경우에만 실행되는 실행 방법.
  6. 제4항에 있어서, 상기 제1오브젝트 메모리수단은 암호키 및 암호 알고리즘을 저장하는 반면, 상기 모듈 메모리수단은 상기 암호키 및 암호 알고리즘에 각각 관련된 해독키 및 해독 알고리즘을 저장하며, 상기 실행 방법은 복사하기 전에 상기 제1포터블 오브젝트에서 상기 암호키 및 암호 알고리즘으로 상기 제1포터블 오브젝트의 상기 권한을 암호화하는 단계; 및, 상기 제1포터블 오브젝트의 상기 권한을 복사한 후에 모듈에서 상기 해독키 및 해독 알고리즘으로 해독하는 단계; 를 더 포함하는 실행 방법.
  7. 제4항에 있어서, 상기 제1 및 제2포터블 오브젝트의 권한의 이용을 요하는 상기 제1 및 제2포터블 오브젝트간의 대화(dialogue)를 이루기 위해, 일단 상기 제2포터블 오브젝트가 상기 정보 처리 장치와 상호동작하면, 상기 모듈과 상기 제2포터블 오브젝트는 상기 제1 및 제2포터블 오브젝트의 권한을 이용하여 접속되는 실행 방법.
  8. 제7항에 있어서, 상기 제1포터블 오브젝트로부터 상기 모듈로 복사된 상기 권한은 제1오브젝트키를 포함하며, 상기 제2포터블 오브젝트의 상기 권한은 상기 제1오브젝트키와 관련된 제2오브젝트키를 포함하며, 상기 대화는 상기 두개의 오브젝트키에 따른 상호 암호 프로시저를 구현하는 것을 포함하는 실행 방법.
  9. 제1포터블 오브젝트에 의해 유지되는 권한의 홀딩을 요하는 보안 동작을 수행하는 정보 처리 장치로서, 일반적인 비보안 동작을 수행하는 장치처리수단 및 장치메모리수단과 포터블 오브젝트와 상호동작하는 판독기 수단; 을 포함하며, 특정 보안 동작을 수행하는 모듈처리수단과 모듈 메모리수단을 포함하는 보안 모듈을 포함하며, 상기 모듈 메모리수단은 비휘발성이고 상기 모듈처리수단에 의해 기록-판독 액세스가 가능하나 상기 모듈 외부로부터의 기록은 적어도 방지되며, 상기 제1포터블 오브젝트는 특정 보안 동작을 수행하는 제1오브젝트 처리수단과 제1오브젝트 메모리수단을 포함하며, 상기 제1오브젝트 메모리수단은 비휘발성이고 상기 제1오브젝트 처리수단에 의해 기록-판독 액세스는 가능하나 상기 제1포터블 오브젝트 외부로부터의 기록은 적어도 방지되며, 상기 권한은 상기 제1오브젝트 메모리 수단내에 저장되며, 상기 장치처리수단은, 상기 모듈과 상기 제1포터블 오브젝트간의 통신을 상기 판독기 수단을 통해 개시하고(trigger) 제어하는 수단; 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 모듈처리수단의 제어하에 상기 권한을 복사하는 수단; 상기 제1포터블 오브젝트와 상기 정보처리수단간의 통신을 중지시키는 수단; 소정 사용 제한내에서 상기 제1포터블 오브젝트 대신에 상기 모듈로부터 상기 권한을 유도함으로써 상기 권한의 소지를 요하는 상기 보안 동작을 수행하는 수단; 및, 상기 소정 사용제한에 도달했을 때, 상기 모듈처리수단의 제어하에 상기 모듈의 동작을 금지하는 수단; 을 포함하는 정보 처리 장치.
  10. 제9항에 있어서, 상기 장치처리수단은 상기 장치메모리수단내에 포함된 프로그램을 포함하는 정보 처리 장치.
  11. 제1 및 제2포터블 오브젝트에 의해 유지된 권한의 홀딩을 요하는 보안 동작을 실행하며, 일반적인 비보안 동작을 수행하는 장치처리수단과 장치메모리수단, 및 포터블 오브젝트와 상호동작하는 판독기 수단을 포함하며, 특정 보안 동작을 수행하는 모듈처리수단과 모듈 메모리수단을 포함하는 보안 모듈을 포하마며, 상기 모듈 메모리수단은 비휘발성이며 상기 모듈처리수단에 의해 기록-판독 액세스가 가능하나 상기 모듈의 외부로부터의 기록은 적어도 방지되는 정보 처리 장치로서, 상기 제1 및 제2포터블 오브젝트는 특정 보안 동작을 수행하는 제1 및 제2오브젝트 처리수단과 제1 및 제2오브젝트 메모리 수단을 포함하며, 상기 제1 및 제2오브젝트 메모리수단은 비휘발성이고 상기 제1 및 제2오브젝트 메모리수단에 의해 기록-판독 액세스가 가능하나, 상기 제1 및 제2포터블 오브젝트의 외부로부터 기록이 적어도 방지되며, 상기 권한은 상기 제1 및 제2오브젝트 메모리수단으로 각각 저장되며, 상기 장치처리수단은, 상기 모듈과 상기 제1포터블 오브젝트간의 통신을 상기 판독기 수단을 통해 개시하고 제어하는 수단; 상기 모듈처리수단의 제어하에 상기 제1오브젝트 메모리수단으로부터 상기 모듈 메모리수단으로 상기 권한을 복사하는 수단; 상기 제1포터블 오브젝트와 상기 정보 처리 장치간의 통신을 중지시키는 수단; 및, 상기 제2포터블 오브젝트와 상호동작하고 상기 제1포터블 오브젝트 대신에 상기 제2포터블 오브젝트와 상기 모듈로부터 상기 권한을 유도함으로써, 상기 보안 동작을 수행하는 수단; 을 포함하는 정보 처리 장치.
  12. 제11항에 있어서, 상기 장치처리수단은 상기 장치메모리수단내에 포함된 프로그램을 포함하는 정보 처리 장치.
KR1019950035505A 1994-10-11 1995-10-11 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 KR100214817B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR94-12100 1994-10-11
FR9412100A FR2725537B1 (fr) 1994-10-11 1994-10-11 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe

Publications (2)

Publication Number Publication Date
KR960015239A KR960015239A (ko) 1996-05-22
KR100214817B1 true KR100214817B1 (ko) 1999-08-02

Family

ID=9467737

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950035505A KR100214817B1 (ko) 1994-10-11 1995-10-11 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치

Country Status (14)

Country Link
US (1) US5825875A (ko)
EP (1) EP0707290B1 (ko)
JP (1) JP3633686B2 (ko)
KR (1) KR100214817B1 (ko)
CN (1) CN1143223C (ko)
AT (1) ATE245293T1 (ko)
AU (1) AU690324B2 (ko)
BR (1) BR9504355A (ko)
CA (1) CA2160223C (ko)
DE (1) DE69531278T2 (ko)
ES (1) ES2202344T3 (ko)
FR (1) FR2725537B1 (ko)
NO (1) NO954028L (ko)
TW (1) TW279213B (ko)

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6010074A (en) * 1996-04-01 2000-01-04 Cubic Corporation Contactless proximity automated data collection system and method with collision resolution
EP0910841B1 (de) * 1996-06-19 2000-03-15 Tresor TV Produktions GmbH Informationsübermittlungssystem
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19632197A1 (de) * 1996-08-09 1998-02-12 Bosch Gmbh Robert Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät
FR2753556B1 (fr) * 1996-09-13 1998-11-13 Schlumberger Ind Sa Methode d'authentification de cartes
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6101605A (en) * 1997-05-15 2000-08-08 Vlsi Technology, Inc. Method and apparatus for performing a secure operation
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
EP0983541B1 (en) * 1997-05-29 2003-08-06 Sun Microsystems, Inc. Method and apparatus for signing and sealing objects
FR2765709B1 (fr) * 1997-07-04 2001-10-12 Schlumberger Ind Sa Methode de chargement de donnees dans une carte a microprocesseur
FR2766942B1 (fr) 1997-07-31 1999-10-01 Gemplus Card Int Lecteur de carte a puce avec microcontroleur et composant de securite
CA2295887A1 (en) * 1997-09-09 1999-03-18 Koninklijke Kpn N.V. Method of loading commands in the security module of a terminal
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
GB9816504D0 (en) * 1998-07-30 1998-09-23 Ncr Int Inc Data processing and method
TW527604B (en) 1998-10-05 2003-04-11 Toshiba Corp A memory systems
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
KR100327234B1 (ko) * 1998-11-18 2002-04-17 윤종용 휴대용 단말기의 데이터 저장 장치 및 방법
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
FR2795905B1 (fr) * 1999-06-30 2001-08-24 Sagem Telephone mobile avec une architecture a plusieurs supports a puce
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
GB0010265D0 (en) * 2000-04-28 2000-06-14 Ncr Int Inc Encrypting keypad module
JP4730927B2 (ja) * 2000-05-16 2011-07-20 株式会社エスグランツ 情報処理装置、及びコントロールモジュール
FR2809852B1 (fr) * 2000-05-30 2002-11-29 Dassault Automatismes Terminal de paiement comprenant une carte memoire non volatile extractible
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
EP1218862A1 (de) 2000-07-11 2002-07-03 Kaba Schliesssysteme AG Verfahren zur initialisierung von mobilen datenträgern
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
JP4310570B2 (ja) * 2000-12-22 2009-08-12 ナグラヴィジオン エスアー マッチング制御方法
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
EP1233383A1 (fr) * 2001-02-14 2002-08-21 Banksys S.A. Procédé et dispositif de gestion d'applications de cartes à puce
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7059533B2 (en) * 2002-05-08 2006-06-13 Koninklijke Philips Electronics N.V. Authentication using a read-once memory
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
JP4559359B2 (ja) * 2003-02-20 2010-10-06 パナソニック株式会社 情報記録媒体及びその領域管理方法
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US7296127B2 (en) * 2003-03-31 2007-11-13 Intel Corporation NoDMA cache
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
BRPI0413866A (pt) * 2003-09-02 2006-10-24 Sony Ericsson Mobile Comm Ab método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos
DE60312159T2 (de) * 2003-09-02 2007-10-31 Sony Ericsson Mobile Communications Ab Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
DE102006037879A1 (de) 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
WO2010031698A2 (de) * 2008-09-22 2010-03-25 Bundesdruckerei Gmbh Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009027681A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
BR112013012356B1 (pt) 2010-11-19 2021-03-09 Nagravision S.A. método para detectar um software clonado
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
WO2017059396A1 (en) * 2015-09-30 2017-04-06 Clark Jonathan A Computer and method for transmitting confidential information in a network
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
FR3068168A1 (fr) * 2017-06-22 2018-12-28 Benito Pennella Memoire permanente comportant un dispositif de securite

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
FR2601795B1 (fr) 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
ATE116778T1 (de) * 1986-09-02 1995-01-15 Pitney Bowes Inc Automatisches überweisungssystem mit mikroprozessorkarten.
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US4926280A (en) * 1989-11-06 1990-05-15 Ncr Corporation Capacitor protection circuit for protecting storage capacitors in an electronic power supply
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards

Also Published As

Publication number Publication date
AU690324B2 (en) 1998-04-23
EP0707290A1 (fr) 1996-04-17
JPH08212066A (ja) 1996-08-20
DE69531278D1 (de) 2003-08-21
CA2160223A1 (fr) 1996-04-12
TW279213B (ko) 1996-06-21
JP3633686B2 (ja) 2005-03-30
BR9504355A (pt) 1996-10-08
KR960015239A (ko) 1996-05-22
US5825875A (en) 1998-10-20
CN1153949A (zh) 1997-07-09
NO954028L (no) 1996-04-12
CN1143223C (zh) 2004-03-24
ATE245293T1 (de) 2003-08-15
ES2202344T3 (es) 2004-04-01
DE69531278T2 (de) 2004-03-25
AU3318795A (en) 1996-05-16
FR2725537B1 (fr) 1996-11-22
FR2725537A1 (fr) 1996-04-12
NO954028D0 (no) 1995-10-10
EP0707290B1 (fr) 2003-07-16
CA2160223C (fr) 1999-10-05

Similar Documents

Publication Publication Date Title
KR100214817B1 (ko) 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치
US8930711B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US6367017B1 (en) Apparatus and method for providing and authentication system
KR101136163B1 (ko) 보안 모듈 컴포넌트
US9529734B2 (en) Smart storage device
US20040255119A1 (en) Memory device and passcode generator
CN108345785B (zh) 内建智能安全行动装置
JPH09259045A (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
JP4470373B2 (ja) 認証処理装置及びセキュリティ処理方法
US7853787B2 (en) Peripheral device for programmable logic controller
US7461252B2 (en) Authentication method, program for implementing the method, and storage medium storing the program
TWM540328U (zh) 內建智慧安全行動裝置
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
JPH10228374A (ja) 複製防止を施した計算機カード
JPH07200756A (ja) 可搬型データ担体処理システム
JP2007122379A (ja) 認証装置及びアプリケーション発行方法
KR20180127297A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
TWI651624B (zh) 智慧型硬體安全載具
KR20200007988A (ko) 비접촉 ic칩 기반 보안 처리 방법
KR20200086251A (ko) 비접촉 ic칩 기반 보안 처리 방법
KR20170094095A (ko) 비보안 단말을 이용한 비접촉 ic칩의 보안 처리 방법
KR20190088935A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
KR20180029010A (ko) 비보안 단말을 이용한 비접촉 ic칩 기반 보안 처리 방법
KR101554621B1 (ko) 비접촉 아이씨칩을 이용한 결제 운영 방법
KR100787684B1 (ko) 프로그래머블 로직 컨트롤러의 주변 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120515

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20130513

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee