KR960015239A - 정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법 - Google Patents

정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법 Download PDF

Info

Publication number
KR960015239A
KR960015239A KR1019950035505A KR19950035505A KR960015239A KR 960015239 A KR960015239 A KR 960015239A KR 1019950035505 A KR1019950035505 A KR 1019950035505A KR 19950035505 A KR19950035505 A KR 19950035505A KR 960015239 A KR960015239 A KR 960015239A
Authority
KR
South Korea
Prior art keywords
module
information processing
portable object
data
portable
Prior art date
Application number
KR1019950035505A
Other languages
English (en)
Other versions
KR100214817B1 (ko
Inventor
미셸 우공
Original Assignee
미쉘꼴롱브
쎄뻬8 트랜색
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쉘꼴롱브, 쎄뻬8 트랜색 filed Critical 미쉘꼴롱브
Publication of KR960015239A publication Critical patent/KR960015239A/ko
Application granted granted Critical
Publication of KR100214817B1 publication Critical patent/KR100214817B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/16Protection against loss of memory contents
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module

Abstract

본 발명은 정보 처리 장치 및 이에 조합된 장치에 있어서, 보호된 저장 영역을 로딩 방법에 관한 것이다.
이 보호 영역(11)은 정보 처리 장치의 모듈(8)에 속해 있으며, 모듈 내부의 정보 처리 수단(9)에 의해 판독/기록 액세스 가능하지만 모듈 외부로부터는 적어도 기록 보호 영역이다. 본 발명은, 이 모듈과 유사한 구조를 갖고, 장치 내에 제공된 휴대용 물체 판독기(6)로 수신하는, 휴대용 물체(21)의 유사한 보호 영역(27)으로부터 상기 보호 영역(11)으로 비밀 정보를 전송 실행하는 방법이다.
본 발명은 어떤 정보 처리 장치 내에 비밀 정보 및/또는 프로그램의 로딩에 적용된다.

Description

정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법
본 내용은 요부공개 건이므로 전문내용을 수록하지 않았음
제1도는 본 발명에 따른 정보 처리 장치와 이 장치와 연계되어 협동하도록 된 두개의 휴대용 물체를 도시한 것이다.

Claims (10)

  1. 정보 처리 수단(2), 메모리(3,4) 제1휴대용 물체(21)와 협동하기 위한 수단(6), 및 이 정보 처리 수단에 판독/기록 액세스 가능하지만 모듈 외부로부터는 적어도 기록 방지된 보호 영역(11)을 포함하는 비휘발성 메모리(10)와 정보 처리 수단(9)을 구비하는 모듈(8)을 포함하는 정보 처리 장치(1)로서, 상기 제1휴대용 물체는 물체내에 정보 처리 수단(23)과 이 정보 처리 수단에 판독/기록 액세스 가능하지만 휴대용 물체 외부로부터는 적어도 기록 방지된 보호 영역(27)을 포함하는 비휘발성 메모리(25)를 포함하며, 상기 제1휴대용 물체의 상기 보호 영영(27)은 데이터(S,K) 및/또는 프로그램(P1)을 포함하고 있는 정보 처리 장치(1)의 로딩 방법에 있어서, 상기 정보 처리 장치(1)가 제1휴대용 물체(21)와 협동하도록 하는 단계와 제1휴대용 물체의 보호 영역(27)에서 상기 데이터(K) 및/또는 프로그램(P1)을 모듈의 보호 영역(11)으로 전송하는 단계로 구성되는 것을 특징으로 하는 정보 처리 장치의 로딩 방법.
  2. 제1항에 있어서, 상기 제1휴대용 물체(21)는 자체 메모리의 보호 영역(27) 내에, 상기 모듈(8)의 메모리의 보호 영역(11)내에 위치한 다른 키(S)와 관련된 키(S)를 내장하고, 상기 모듈에 데이터 또는 프로그램을 전송하기 전에 제1휴대용 물체와 상기 모듈 간에 상기 두개의 키(S)에 근거한 상호 암호화 절차를 실행하는 정보 처리 장치의 로딩 방법.
  3. 제1항에 있어서, 상기 모듈의 동작은 소정 기간 후에 또는 휴대용 물체와 더불어 대화하기 위한 소정수의 절차 후에 금지되고, 상기 모듈(8)의 보호 영역(11)은 상기 목적을 위해, 상기 금지를 트리거하기 위해 적당한 해당 금지 정보를 포함하는 정보 처리 장치의 로딩 방법.
  4. 제1항에 있어서, 상기 제1휴대용 물체(21)는 하나의 키와 하나의 암호 알고리즘을 포함함과 동시에 상기 모듈(8)은 상기 휴대용 물체의 키와 알고리즘에 각각 관련된 하나의 키와 하나의 암호 알고리즘을 포함하고, 상기 데이터(K) 및/또는 프로그램(P1)을 상기 모듈에 전송하기 전에, 상기 키와 상기 암호 알고리즘 수단에 의해 데이터(K) 및/또는 프로그램(P1)을 암호화하며, 전송된 후 키와 해독 알고리즘 수단에 의해 상기 데이터 및/또는 프로그램을 해독하는 단계로 구성되는 정보 처리 장치의 로딩 방법.
  5. 제1항에 있어서, 제1휴대용 물체(21)와 제2휴대용 물체(22)의 중재를 필요로 하는 특정 서비스 프로비전을 전달하기 위해, 정보 처리 수단(24)과 이 정보 처리 수단에 판독/기록 액세스 가능하지만 휴대용 물체 외부로부터는 적어도 기록 방지된 보호 영역(28)을 포함하며, 상기 보호 영역(28)은 테이터(Kd) 및/또는 프로그램(P2)을 포함하고, 제1 및 제2휴대용 물체의 보호 영역 내에 포함된 데이터 및/또는 프로그램은 특정 서비스에 관련하여 필요한 동작들 및 각자의 액세스 권한들 각각을 한정하며, 상기 서비스 전달 방법은, -정보 처리 장치(1)가, 제1휴대용 물체의 보호 영역에서 상기 데이터 및/또는 프로그램을 모듈의 보호 영역(11)으로 전송하기 위하여, 제1휴대용 물체화 협동하며; -다음, 정보 처리 장치가 제2휴대용 물체(22)와 협동하며, 모듈(8)내에 전송된 상기 데이터(K) 및/또는 프로그램(P1) 및 제2휴대용 물체(22)내에 포함된 데이터(Kd) 및/또는 프로그램(P2)들을 사용하는 것을 특징으로 하는 정보 처리 장치의 로딩 방법.
  6. 제5항에 있어서, 상기 제1 및 제2휴대용 물체들 간의 대화를 설정 하기 위하여, 상기 휴대용 물체들의 보호 영역으로부터의 상기 데이터(K, Kd) 및/또는 프로그램(P1, P2)의 활용을 요구하는 구성으로 되며, 일단 제2휴대용 물체가 정보 처리 장치와 협동하면, 상기 모듈(8)과 제2휴대용 물체(22)가 상기 데이터 및/또는 프로그램을 사용하여 접속되는 정보 처리 장치의 로딩 방법.
  7. 제6항에 있어서, 제1휴대용 물체(21)에서 모듈(8)로 전송된 상기 데이터는, 모듈과 제2휴대용 물체가 상기 두개의 키에 근거한 상호 암호 절차를 이행할 수 있도록, 제2휴대용 물체의 메모리의 보호 영역(28)에 위치한 다른 키(Kd)와 관련된 보호된 키(K)를 포함하는 정보 처리 장치의 로딩 방법.
  8. 정보 처리 수단(2), 메모리(3,4), 제1휴대용 물체(21)와 협동하기 위한 수단(6), 및 이 정보 처리 수단에 판독/기록 액세스 가능하지만 모듈 외부로부터는 적어도 기록 방지된 보호 영역(11)을 포함하는 비휘발성 메모리(10)와 정보 처리 수단(9)으로서 구성되는 모듈(8)로서 구성되는 정보 처리 장치(11)이며, 제1휴대용 물체는 물체 내에 정보 처리 수단(23)과 이 정보 처리 수단에 판독/기록 액세스 가능하지만 휴대용 물체 외부로부터는 적어도 기록 방지된 보호 영역(27)을 포함하는 비휘발성 메모리(25)를 포함하며, 휴대용 물체의 상기 보호 영역(27)은 데이터(S, K) 및/또는 프로그램(P1)을 포함하고 있는 정보 처리 장치(1)에 있어서, 상기 정보 처리 장치가 모듈(8)과 제1휴대용 물체(21)간의 대화 절차를 제어 및 트리거 하도록 특별히 배열된 다음 수단들, 즉; -모듈(8)을 상기 협동 수단과 협동하는 제1휴대용 물체(21)에 접속하기 위한 수단; 및 -제1휴대용 물체의 보호 영역(27)에서 테이터(K) 및/또는 프로그램(P1)을 모듈의 보호 영역(11)을 향해 전송하는 수단을 포함하는 것을 특징으로 하는 정보 처리 장치.
  9. 제8항에 있어서, 모듈(8)간의 대화 절차를 제어 및 트리거 하도록 특별히 배열된 수단은 정보 처리 장치(1)의 메모리(3,4)내에 포함된 프로그램을 포함하고 있는 제1휴대용 물체(21)로 구성되는 정보 처리 장치.
  10. 제8항에 있어서, 휴대용 물체와 더불어 대화하기 위한 절차의 소정 수 또는 소정 기간 후에 모듈의 동작을 금지하기 위한 수단을 포함하며, 이 목적을 위해, 상기 금지를 위한 트리거에 적당한 해당 금지 정보를 모듈(8)의 보호 영역(11)에 포함하는 정보 처리 장치.
    ※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
KR1019950035505A 1994-10-11 1995-10-11 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 KR100214817B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR94-12100 1994-10-11
FR9412100A FR2725537B1 (fr) 1994-10-11 1994-10-11 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe

Publications (2)

Publication Number Publication Date
KR960015239A true KR960015239A (ko) 1996-05-22
KR100214817B1 KR100214817B1 (ko) 1999-08-02

Family

ID=9467737

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950035505A KR100214817B1 (ko) 1994-10-11 1995-10-11 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치

Country Status (14)

Country Link
US (1) US5825875A (ko)
EP (1) EP0707290B1 (ko)
JP (1) JP3633686B2 (ko)
KR (1) KR100214817B1 (ko)
CN (1) CN1143223C (ko)
AT (1) ATE245293T1 (ko)
AU (1) AU690324B2 (ko)
BR (1) BR9504355A (ko)
CA (1) CA2160223C (ko)
DE (1) DE69531278T2 (ko)
ES (1) ES2202344T3 (ko)
FR (1) FR2725537B1 (ko)
NO (1) NO954028L (ko)
TW (1) TW279213B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100743776B1 (ko) * 1999-09-28 2007-07-30 스와츠아크티엔게젤샤프트 컴퓨터 응용 프로그램으로 접근하기 위한 방법

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6010074A (en) * 1996-04-01 2000-01-04 Cubic Corporation Contactless proximity automated data collection system and method with collision resolution
EP0910841B1 (de) * 1996-06-19 2000-03-15 Tresor TV Produktions GmbH Informationsübermittlungssystem
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19632197A1 (de) * 1996-08-09 1998-02-12 Bosch Gmbh Robert Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät
FR2753556B1 (fr) * 1996-09-13 1998-11-13 Schlumberger Ind Sa Methode d'authentification de cartes
DE19650549A1 (de) * 1996-12-05 1998-06-10 Ods Gmbh & Co Kg Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6101605A (en) * 1997-05-15 2000-08-08 Vlsi Technology, Inc. Method and apparatus for performing a secure operation
US6230267B1 (en) * 1997-05-15 2001-05-08 Mondex International Limited IC card transportation key set
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
EP0983541B1 (en) * 1997-05-29 2003-08-06 Sun Microsystems, Inc. Method and apparatus for signing and sealing objects
FR2765709B1 (fr) * 1997-07-04 2001-10-12 Schlumberger Ind Sa Methode de chargement de donnees dans une carte a microprocesseur
FR2766942B1 (fr) 1997-07-31 1999-10-01 Gemplus Card Int Lecteur de carte a puce avec microcontroleur et composant de securite
CA2295887A1 (en) * 1997-09-09 1999-03-18 Koninklijke Kpn N.V. Method of loading commands in the security module of a terminal
JP3748155B2 (ja) * 1997-11-14 2006-02-22 富士通株式会社 改ざん防止/検出機能を有するファイル管理システム
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
FR2777371B1 (fr) * 1998-04-09 2001-10-26 Innovatron Electronique Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit
GB9816504D0 (en) * 1998-07-30 1998-09-23 Ncr Int Inc Data processing and method
TW527604B (en) 1998-10-05 2003-04-11 Toshiba Corp A memory systems
DE19850308B4 (de) * 1998-10-30 2006-07-13 T-Mobile Deutschland Gmbh Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten
KR100327234B1 (ko) * 1998-11-18 2002-04-17 윤종용 휴대용 단말기의 데이터 저장 장치 및 방법
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
FR2795905B1 (fr) * 1999-06-30 2001-08-24 Sagem Telephone mobile avec une architecture a plusieurs supports a puce
GB9925227D0 (en) 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US6934817B2 (en) 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7089418B1 (en) 2000-03-31 2006-08-08 Intel Corporation Managing accesses in a processor for isolated execution
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
GB0010265D0 (en) * 2000-04-28 2000-06-14 Ncr Int Inc Encrypting keypad module
JP4730927B2 (ja) * 2000-05-16 2011-07-20 株式会社エスグランツ 情報処理装置、及びコントロールモジュール
FR2809852B1 (fr) * 2000-05-30 2002-11-29 Dassault Automatismes Terminal de paiement comprenant une carte memoire non volatile extractible
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
EP1218862A1 (de) 2000-07-11 2002-07-03 Kaba Schliesssysteme AG Verfahren zur initialisierung von mobilen datenträgern
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
JP4310570B2 (ja) * 2000-12-22 2009-08-12 ナグラヴィジオン エスアー マッチング制御方法
US7215781B2 (en) * 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7035963B2 (en) 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
EP1233383A1 (fr) * 2001-02-14 2002-08-21 Banksys S.A. Procédé et dispositif de gestion d'applications de cartes à puce
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196100A1 (en) * 2002-04-15 2003-10-16 Grawrock David W. Protection against memory attacks following reset
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7059533B2 (en) * 2002-05-08 2006-06-13 Koninklijke Philips Electronics N.V. Authentication using a read-once memory
US7142674B2 (en) 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7770212B2 (en) * 2002-08-15 2010-08-03 Activcard System and method for privilege delegation and control
US7165181B2 (en) 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
JP4559359B2 (ja) * 2003-02-20 2010-10-06 パナソニック株式会社 情報記録媒体及びその領域管理方法
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
US7296127B2 (en) * 2003-03-31 2007-11-13 Intel Corporation NoDMA cache
US7415708B2 (en) 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
BRPI0413866A (pt) * 2003-09-02 2006-10-24 Sony Ericsson Mobile Comm Ab método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos
DE60312159T2 (de) * 2003-09-02 2007-10-31 Sony Ericsson Mobile Communications Ab Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern
US7424709B2 (en) 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7366305B2 (en) 2003-09-30 2008-04-29 Intel Corporation Platform and method for establishing trust without revealing identity
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7177967B2 (en) 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US7237051B2 (en) 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7636844B2 (en) 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US7356735B2 (en) 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7490070B2 (en) 2004-06-10 2009-02-10 Intel Corporation Apparatus and method for proving the denial of a direct proof signature
US7305592B2 (en) 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
DE102006037879A1 (de) 2006-08-11 2008-02-14 Bundesdruckerei Gmbh Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及系统
DE102008000067C5 (de) * 2008-01-16 2012-10-25 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
DE102008040416A1 (de) * 2008-07-15 2010-01-21 Bundesdruckerei Gmbh Verfahren zum Lesen von Attributen aus einem ID-Token
WO2010031698A2 (de) * 2008-09-22 2010-03-25 Bundesdruckerei Gmbh Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102009027682A1 (de) * 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren zur Erzeugung eines Soft-Tokens
DE102009027681A1 (de) 2009-07-14 2011-01-20 Bundesdruckerei Gmbh Verfahren und Lesen von Attributen aus einem ID-Token
BR112013012356B1 (pt) 2010-11-19 2021-03-09 Nagravision S.A. método para detectar um software clonado
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9240994B2 (en) * 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
WO2017059396A1 (en) * 2015-09-30 2017-04-06 Clark Jonathan A Computer and method for transmitting confidential information in a network
US10594478B2 (en) 2016-11-18 2020-03-17 International Business Machines Corporation Authenticated copying of encryption keys between secure zones
FR3068168A1 (fr) * 2017-06-22 2018-12-28 Benito Pennella Memoire permanente comportant un dispositif de securite

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2394131A1 (fr) * 1977-06-07 1979-01-05 Cii Honeywell Bull Systeme de traitement d'informations protegeant le secret d'informations confidentielles
FR2401459A1 (fr) 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2461301A1 (fr) 1978-04-25 1981-01-30 Cii Honeywell Bull Microprocesseur autoprogrammable
US4558175A (en) * 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
FR2601795B1 (fr) 1986-07-17 1988-10-07 Bull Cp8 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre
ATE116778T1 (de) * 1986-09-02 1995-01-15 Pitney Bowes Inc Automatisches überweisungssystem mit mikroprozessorkarten.
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
JP2731945B2 (ja) * 1989-06-05 1998-03-25 エヌ・ティ・ティ・データ通信株式会社 個別鍵による認証が可能なicカード
DK279089D0 (da) * 1989-06-07 1989-06-07 Kommunedata I S Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden
US4926280A (en) * 1989-11-06 1990-05-15 Ncr Corporation Capacitor protection circuit for protecting storage capacitors in an electronic power supply
US5623547A (en) * 1990-04-12 1997-04-22 Jonhig Limited Value transfer system
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
JP2901767B2 (ja) * 1991-02-08 1999-06-07 株式会社東芝 暗号通信システム及び携帯可能電子装置
FR2702066B1 (fr) * 1993-02-25 1995-10-27 Campana Mireille Procede de gestion de cles secretes entre deux cartes a memoire.
US5461217A (en) * 1994-02-08 1995-10-24 At&T Ipm Corp. Secure money transfer techniques using smart cards
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100743776B1 (ko) * 1999-09-28 2007-07-30 스와츠아크티엔게젤샤프트 컴퓨터 응용 프로그램으로 접근하기 위한 방법

Also Published As

Publication number Publication date
AU690324B2 (en) 1998-04-23
EP0707290A1 (fr) 1996-04-17
JPH08212066A (ja) 1996-08-20
DE69531278D1 (de) 2003-08-21
CA2160223A1 (fr) 1996-04-12
KR100214817B1 (ko) 1999-08-02
TW279213B (ko) 1996-06-21
JP3633686B2 (ja) 2005-03-30
BR9504355A (pt) 1996-10-08
US5825875A (en) 1998-10-20
CN1153949A (zh) 1997-07-09
NO954028L (no) 1996-04-12
CN1143223C (zh) 2004-03-24
ATE245293T1 (de) 2003-08-15
ES2202344T3 (es) 2004-04-01
DE69531278T2 (de) 2004-03-25
AU3318795A (en) 1996-05-16
FR2725537B1 (fr) 1996-11-22
FR2725537A1 (fr) 1996-04-12
NO954028D0 (no) 1995-10-10
EP0707290B1 (fr) 2003-07-16
CA2160223C (fr) 1999-10-05

Similar Documents

Publication Publication Date Title
KR960015239A (ko) 정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법
EP0932124B1 (en) Integrated circuit and smart card comprising such a circuit
EP0114522A2 (en) ROM protection device
CN1215390C (zh) 处理器中带数据安全的存储器设备
CN1331056C (zh) 集成系统中的数据访问方法和系统
KR930008041B1 (ko) 마이크로 콘트롤러
US7103782B1 (en) Secure memory and processing system having laser-scribed encryption key
US6182217B1 (en) Electronic data-processing device and system
SG48001A1 (en) A secure memory card
ES2180941T3 (es) Sistema de control/cifrado de acceso.
ES2069553T3 (es) Terminal controlado por soporte de datos en un sistema de intercambio de datos.
KR950029930A (ko) 화일 액세스 보안유지 방법 및 장치
TW200506623A (en) Method and apparatus for determining access permission
GB2004394B (en) Portable data carrier provided with a microprocessor and a programmable read-only memory
DK0726001T3 (da) Indretning til behandling af datapakker
CN100405335C (zh) 存储器信息保护系统、半导体存储器及存储器信息的保护方法
KR20000049114A (ko) 전자적 데이터 처리 회로
KR940022267A (ko) 데이타 기억 장치
US6101605A (en) Method and apparatus for performing a secure operation
CN101256609A (zh) 存储卡及其安全方法
ES2120809T3 (es) Tarjeta de chip con sistema operativo protegido.
DE69937581D1 (de) Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium
RU2677366C1 (ru) Устройство хранения данных и способ его работы
NZ321717A (en) Secure data transfer between ic card terminal and central computer
KR20020044631A (ko) 하드디스크 실시간 보안 시스템 및 보안 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120515

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20130513

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee