KR960015239A - 정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법 - Google Patents
정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법 Download PDFInfo
- Publication number
- KR960015239A KR960015239A KR1019950035505A KR19950035505A KR960015239A KR 960015239 A KR960015239 A KR 960015239A KR 1019950035505 A KR1019950035505 A KR 1019950035505A KR 19950035505 A KR19950035505 A KR 19950035505A KR 960015239 A KR960015239 A KR 960015239A
- Authority
- KR
- South Korea
- Prior art keywords
- module
- information processing
- portable object
- data
- portable
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
Abstract
본 발명은 정보 처리 장치 및 이에 조합된 장치에 있어서, 보호된 저장 영역을 로딩 방법에 관한 것이다.
이 보호 영역(11)은 정보 처리 장치의 모듈(8)에 속해 있으며, 모듈 내부의 정보 처리 수단(9)에 의해 판독/기록 액세스 가능하지만 모듈 외부로부터는 적어도 기록 보호 영역이다. 본 발명은, 이 모듈과 유사한 구조를 갖고, 장치 내에 제공된 휴대용 물체 판독기(6)로 수신하는, 휴대용 물체(21)의 유사한 보호 영역(27)으로부터 상기 보호 영역(11)으로 비밀 정보를 전송 실행하는 방법이다.
본 발명은 어떤 정보 처리 장치 내에 비밀 정보 및/또는 프로그램의 로딩에 적용된다.
Description
본 내용은 요부공개 건이므로 전문내용을 수록하지 않았음
제1도는 본 발명에 따른 정보 처리 장치와 이 장치와 연계되어 협동하도록 된 두개의 휴대용 물체를 도시한 것이다.
Claims (10)
- 정보 처리 수단(2), 메모리(3,4) 제1휴대용 물체(21)와 협동하기 위한 수단(6), 및 이 정보 처리 수단에 판독/기록 액세스 가능하지만 모듈 외부로부터는 적어도 기록 방지된 보호 영역(11)을 포함하는 비휘발성 메모리(10)와 정보 처리 수단(9)을 구비하는 모듈(8)을 포함하는 정보 처리 장치(1)로서, 상기 제1휴대용 물체는 물체내에 정보 처리 수단(23)과 이 정보 처리 수단에 판독/기록 액세스 가능하지만 휴대용 물체 외부로부터는 적어도 기록 방지된 보호 영역(27)을 포함하는 비휘발성 메모리(25)를 포함하며, 상기 제1휴대용 물체의 상기 보호 영영(27)은 데이터(S,K) 및/또는 프로그램(P1)을 포함하고 있는 정보 처리 장치(1)의 로딩 방법에 있어서, 상기 정보 처리 장치(1)가 제1휴대용 물체(21)와 협동하도록 하는 단계와 제1휴대용 물체의 보호 영역(27)에서 상기 데이터(K) 및/또는 프로그램(P1)을 모듈의 보호 영역(11)으로 전송하는 단계로 구성되는 것을 특징으로 하는 정보 처리 장치의 로딩 방법.
- 제1항에 있어서, 상기 제1휴대용 물체(21)는 자체 메모리의 보호 영역(27) 내에, 상기 모듈(8)의 메모리의 보호 영역(11)내에 위치한 다른 키(S)와 관련된 키(S)를 내장하고, 상기 모듈에 데이터 또는 프로그램을 전송하기 전에 제1휴대용 물체와 상기 모듈 간에 상기 두개의 키(S)에 근거한 상호 암호화 절차를 실행하는 정보 처리 장치의 로딩 방법.
- 제1항에 있어서, 상기 모듈의 동작은 소정 기간 후에 또는 휴대용 물체와 더불어 대화하기 위한 소정수의 절차 후에 금지되고, 상기 모듈(8)의 보호 영역(11)은 상기 목적을 위해, 상기 금지를 트리거하기 위해 적당한 해당 금지 정보를 포함하는 정보 처리 장치의 로딩 방법.
- 제1항에 있어서, 상기 제1휴대용 물체(21)는 하나의 키와 하나의 암호 알고리즘을 포함함과 동시에 상기 모듈(8)은 상기 휴대용 물체의 키와 알고리즘에 각각 관련된 하나의 키와 하나의 암호 알고리즘을 포함하고, 상기 데이터(K) 및/또는 프로그램(P1)을 상기 모듈에 전송하기 전에, 상기 키와 상기 암호 알고리즘 수단에 의해 데이터(K) 및/또는 프로그램(P1)을 암호화하며, 전송된 후 키와 해독 알고리즘 수단에 의해 상기 데이터 및/또는 프로그램을 해독하는 단계로 구성되는 정보 처리 장치의 로딩 방법.
- 제1항에 있어서, 제1휴대용 물체(21)와 제2휴대용 물체(22)의 중재를 필요로 하는 특정 서비스 프로비전을 전달하기 위해, 정보 처리 수단(24)과 이 정보 처리 수단에 판독/기록 액세스 가능하지만 휴대용 물체 외부로부터는 적어도 기록 방지된 보호 영역(28)을 포함하며, 상기 보호 영역(28)은 테이터(Kd) 및/또는 프로그램(P2)을 포함하고, 제1 및 제2휴대용 물체의 보호 영역 내에 포함된 데이터 및/또는 프로그램은 특정 서비스에 관련하여 필요한 동작들 및 각자의 액세스 권한들 각각을 한정하며, 상기 서비스 전달 방법은, -정보 처리 장치(1)가, 제1휴대용 물체의 보호 영역에서 상기 데이터 및/또는 프로그램을 모듈의 보호 영역(11)으로 전송하기 위하여, 제1휴대용 물체화 협동하며; -다음, 정보 처리 장치가 제2휴대용 물체(22)와 협동하며, 모듈(8)내에 전송된 상기 데이터(K) 및/또는 프로그램(P1) 및 제2휴대용 물체(22)내에 포함된 데이터(Kd) 및/또는 프로그램(P2)들을 사용하는 것을 특징으로 하는 정보 처리 장치의 로딩 방법.
- 제5항에 있어서, 상기 제1 및 제2휴대용 물체들 간의 대화를 설정 하기 위하여, 상기 휴대용 물체들의 보호 영역으로부터의 상기 데이터(K, Kd) 및/또는 프로그램(P1, P2)의 활용을 요구하는 구성으로 되며, 일단 제2휴대용 물체가 정보 처리 장치와 협동하면, 상기 모듈(8)과 제2휴대용 물체(22)가 상기 데이터 및/또는 프로그램을 사용하여 접속되는 정보 처리 장치의 로딩 방법.
- 제6항에 있어서, 제1휴대용 물체(21)에서 모듈(8)로 전송된 상기 데이터는, 모듈과 제2휴대용 물체가 상기 두개의 키에 근거한 상호 암호 절차를 이행할 수 있도록, 제2휴대용 물체의 메모리의 보호 영역(28)에 위치한 다른 키(Kd)와 관련된 보호된 키(K)를 포함하는 정보 처리 장치의 로딩 방법.
- 정보 처리 수단(2), 메모리(3,4), 제1휴대용 물체(21)와 협동하기 위한 수단(6), 및 이 정보 처리 수단에 판독/기록 액세스 가능하지만 모듈 외부로부터는 적어도 기록 방지된 보호 영역(11)을 포함하는 비휘발성 메모리(10)와 정보 처리 수단(9)으로서 구성되는 모듈(8)로서 구성되는 정보 처리 장치(11)이며, 제1휴대용 물체는 물체 내에 정보 처리 수단(23)과 이 정보 처리 수단에 판독/기록 액세스 가능하지만 휴대용 물체 외부로부터는 적어도 기록 방지된 보호 영역(27)을 포함하는 비휘발성 메모리(25)를 포함하며, 휴대용 물체의 상기 보호 영역(27)은 데이터(S, K) 및/또는 프로그램(P1)을 포함하고 있는 정보 처리 장치(1)에 있어서, 상기 정보 처리 장치가 모듈(8)과 제1휴대용 물체(21)간의 대화 절차를 제어 및 트리거 하도록 특별히 배열된 다음 수단들, 즉; -모듈(8)을 상기 협동 수단과 협동하는 제1휴대용 물체(21)에 접속하기 위한 수단; 및 -제1휴대용 물체의 보호 영역(27)에서 테이터(K) 및/또는 프로그램(P1)을 모듈의 보호 영역(11)을 향해 전송하는 수단을 포함하는 것을 특징으로 하는 정보 처리 장치.
- 제8항에 있어서, 모듈(8)간의 대화 절차를 제어 및 트리거 하도록 특별히 배열된 수단은 정보 처리 장치(1)의 메모리(3,4)내에 포함된 프로그램을 포함하고 있는 제1휴대용 물체(21)로 구성되는 정보 처리 장치.
- 제8항에 있어서, 휴대용 물체와 더불어 대화하기 위한 절차의 소정 수 또는 소정 기간 후에 모듈의 동작을 금지하기 위한 수단을 포함하며, 이 목적을 위해, 상기 금지를 위한 트리거에 적당한 해당 금지 정보를 모듈(8)의 보호 영역(11)에 포함하는 정보 처리 장치.※ 참고사항 : 최초출원 내용에 의하여 공개하는 것임.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR94-12100 | 1994-10-11 | ||
FR9412100A FR2725537B1 (fr) | 1994-10-11 | 1994-10-11 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
Publications (2)
Publication Number | Publication Date |
---|---|
KR960015239A true KR960015239A (ko) | 1996-05-22 |
KR100214817B1 KR100214817B1 (ko) | 1999-08-02 |
Family
ID=9467737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019950035505A KR100214817B1 (ko) | 1994-10-11 | 1995-10-11 | 정보 처리 장치의 보호된 저장 영역의 로딩 방법과 관련 장치 |
Country Status (14)
Country | Link |
---|---|
US (1) | US5825875A (ko) |
EP (1) | EP0707290B1 (ko) |
JP (1) | JP3633686B2 (ko) |
KR (1) | KR100214817B1 (ko) |
CN (1) | CN1143223C (ko) |
AT (1) | ATE245293T1 (ko) |
AU (1) | AU690324B2 (ko) |
BR (1) | BR9504355A (ko) |
CA (1) | CA2160223C (ko) |
DE (1) | DE69531278T2 (ko) |
ES (1) | ES2202344T3 (ko) |
FR (1) | FR2725537B1 (ko) |
NO (1) | NO954028L (ko) |
TW (1) | TW279213B (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100743776B1 (ko) * | 1999-09-28 | 2007-07-30 | 스와츠아크티엔게젤샤프트 | 컴퓨터 응용 프로그램으로 접근하기 위한 방법 |
Families Citing this family (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6010074A (en) * | 1996-04-01 | 2000-01-04 | Cubic Corporation | Contactless proximity automated data collection system and method with collision resolution |
EP0910841B1 (de) * | 1996-06-19 | 2000-03-15 | Tresor TV Produktions GmbH | Informationsübermittlungssystem |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE19632197A1 (de) * | 1996-08-09 | 1998-02-12 | Bosch Gmbh Robert | Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät |
FR2753556B1 (fr) * | 1996-09-13 | 1998-11-13 | Schlumberger Ind Sa | Methode d'authentification de cartes |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6101605A (en) * | 1997-05-15 | 2000-08-08 | Vlsi Technology, Inc. | Method and apparatus for performing a secure operation |
US6230267B1 (en) * | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
EP0983541B1 (en) * | 1997-05-29 | 2003-08-06 | Sun Microsystems, Inc. | Method and apparatus for signing and sealing objects |
FR2765709B1 (fr) * | 1997-07-04 | 2001-10-12 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
FR2766942B1 (fr) | 1997-07-31 | 1999-10-01 | Gemplus Card Int | Lecteur de carte a puce avec microcontroleur et composant de securite |
CA2295887A1 (en) * | 1997-09-09 | 1999-03-18 | Koninklijke Kpn N.V. | Method of loading commands in the security module of a terminal |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
GB9816504D0 (en) * | 1998-07-30 | 1998-09-23 | Ncr Int Inc | Data processing and method |
TW527604B (en) | 1998-10-05 | 2003-04-11 | Toshiba Corp | A memory systems |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
KR100327234B1 (ko) * | 1998-11-18 | 2002-04-17 | 윤종용 | 휴대용 단말기의 데이터 저장 장치 및 방법 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
FR2795905B1 (fr) * | 1999-06-30 | 2001-08-24 | Sagem | Telephone mobile avec une architecture a plusieurs supports a puce |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
GB0010265D0 (en) * | 2000-04-28 | 2000-06-14 | Ncr Int Inc | Encrypting keypad module |
JP4730927B2 (ja) * | 2000-05-16 | 2011-07-20 | 株式会社エスグランツ | 情報処理装置、及びコントロールモジュール |
FR2809852B1 (fr) * | 2000-05-30 | 2002-11-29 | Dassault Automatismes | Terminal de paiement comprenant une carte memoire non volatile extractible |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
EP1218862A1 (de) | 2000-07-11 | 2002-07-03 | Kaba Schliesssysteme AG | Verfahren zur initialisierung von mobilen datenträgern |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
JP4310570B2 (ja) * | 2000-12-22 | 2009-08-12 | ナグラヴィジオン エスアー | マッチング制御方法 |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
EP1233383A1 (fr) * | 2001-02-14 | 2002-08-21 | Banksys S.A. | Procédé et dispositif de gestion d'applications de cartes à puce |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) * | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7059533B2 (en) * | 2002-05-08 | 2006-06-13 | Koninklijke Philips Electronics N.V. | Authentication using a read-once memory |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
JP4559359B2 (ja) * | 2003-02-20 | 2010-10-06 | パナソニック株式会社 | 情報記録媒体及びその領域管理方法 |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
US7296127B2 (en) * | 2003-03-31 | 2007-11-13 | Intel Corporation | NoDMA cache |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
BRPI0413866A (pt) * | 2003-09-02 | 2006-10-24 | Sony Ericsson Mobile Comm Ab | método de transferência de dados de uma memória não-volátil para uma memória de trabalho, dispositivo para bloquear de tentativas de escrita para dados de segurança, e, dispositivo para processamento de dados eletrÈnicos |
DE60312159T2 (de) * | 2003-09-02 | 2007-10-31 | Sony Ericsson Mobile Communications Ab | Übertragung von sicherheitsrelevanten Daten zwischen zwei Speichern |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US7366305B2 (en) | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
DE102006037879A1 (de) | 2006-08-11 | 2008-02-14 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
CN101165698B (zh) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | 一种导出许可的方法及系统 |
DE102008000067C5 (de) * | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
WO2010031698A2 (de) * | 2008-09-22 | 2010-03-25 | Bundesdruckerei Gmbh | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027681A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
BR112013012356B1 (pt) | 2010-11-19 | 2021-03-09 | Nagravision S.A. | método para detectar um software clonado |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9240994B2 (en) * | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
WO2017059396A1 (en) * | 2015-09-30 | 2017-04-06 | Clark Jonathan A | Computer and method for transmitting confidential information in a network |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
FR3068168A1 (fr) * | 2017-06-22 | 2018-12-28 | Benito Pennella | Memoire permanente comportant un dispositif de securite |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2461301A1 (fr) | 1978-04-25 | 1981-01-30 | Cii Honeywell Bull | Microprocesseur autoprogrammable |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
FR2601795B1 (fr) | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
ATE116778T1 (de) * | 1986-09-02 | 1995-01-15 | Pitney Bowes Inc | Automatisches überweisungssystem mit mikroprozessorkarten. |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US4926280A (en) * | 1989-11-06 | 1990-05-15 | Ncr Corporation | Capacitor protection circuit for protecting storage capacitors in an electronic power supply |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
-
1994
- 1994-10-11 FR FR9412100A patent/FR2725537B1/fr not_active Expired - Fee Related
-
1995
- 1995-09-21 AT AT95402124T patent/ATE245293T1/de not_active IP Right Cessation
- 1995-09-21 EP EP95402124A patent/EP0707290B1/fr not_active Expired - Lifetime
- 1995-09-21 DE DE69531278T patent/DE69531278T2/de not_active Expired - Lifetime
- 1995-09-21 ES ES95402124T patent/ES2202344T3/es not_active Expired - Lifetime
- 1995-10-09 JP JP26152295A patent/JP3633686B2/ja not_active Expired - Fee Related
- 1995-10-10 BR BR9504355A patent/BR9504355A/pt active Search and Examination
- 1995-10-10 CN CNB951199196A patent/CN1143223C/zh not_active Expired - Fee Related
- 1995-10-10 CA CA002160223A patent/CA2160223C/fr not_active Expired - Fee Related
- 1995-10-10 NO NO954028A patent/NO954028L/no not_active Application Discontinuation
- 1995-10-11 AU AU33187/95A patent/AU690324B2/en not_active Ceased
- 1995-10-11 KR KR1019950035505A patent/KR100214817B1/ko not_active IP Right Cessation
- 1995-10-11 TW TW084110644A patent/TW279213B/zh not_active IP Right Cessation
- 1995-10-11 US US08/540,787 patent/US5825875A/en not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100743776B1 (ko) * | 1999-09-28 | 2007-07-30 | 스와츠아크티엔게젤샤프트 | 컴퓨터 응용 프로그램으로 접근하기 위한 방법 |
Also Published As
Publication number | Publication date |
---|---|
AU690324B2 (en) | 1998-04-23 |
EP0707290A1 (fr) | 1996-04-17 |
JPH08212066A (ja) | 1996-08-20 |
DE69531278D1 (de) | 2003-08-21 |
CA2160223A1 (fr) | 1996-04-12 |
KR100214817B1 (ko) | 1999-08-02 |
TW279213B (ko) | 1996-06-21 |
JP3633686B2 (ja) | 2005-03-30 |
BR9504355A (pt) | 1996-10-08 |
US5825875A (en) | 1998-10-20 |
CN1153949A (zh) | 1997-07-09 |
NO954028L (no) | 1996-04-12 |
CN1143223C (zh) | 2004-03-24 |
ATE245293T1 (de) | 2003-08-15 |
ES2202344T3 (es) | 2004-04-01 |
DE69531278T2 (de) | 2004-03-25 |
AU3318795A (en) | 1996-05-16 |
FR2725537B1 (fr) | 1996-11-22 |
FR2725537A1 (fr) | 1996-04-12 |
NO954028D0 (no) | 1995-10-10 |
EP0707290B1 (fr) | 2003-07-16 |
CA2160223C (fr) | 1999-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR960015239A (ko) | 정보 처리 장치 및 이에 조합된 장치에 있어서 보호된 저장 영역의 로딩 방법 | |
EP0932124B1 (en) | Integrated circuit and smart card comprising such a circuit | |
EP0114522A2 (en) | ROM protection device | |
CN1215390C (zh) | 处理器中带数据安全的存储器设备 | |
CN1331056C (zh) | 集成系统中的数据访问方法和系统 | |
KR930008041B1 (ko) | 마이크로 콘트롤러 | |
US7103782B1 (en) | Secure memory and processing system having laser-scribed encryption key | |
US6182217B1 (en) | Electronic data-processing device and system | |
SG48001A1 (en) | A secure memory card | |
ES2180941T3 (es) | Sistema de control/cifrado de acceso. | |
ES2069553T3 (es) | Terminal controlado por soporte de datos en un sistema de intercambio de datos. | |
KR950029930A (ko) | 화일 액세스 보안유지 방법 및 장치 | |
TW200506623A (en) | Method and apparatus for determining access permission | |
GB2004394B (en) | Portable data carrier provided with a microprocessor and a programmable read-only memory | |
DK0726001T3 (da) | Indretning til behandling af datapakker | |
CN100405335C (zh) | 存储器信息保护系统、半导体存储器及存储器信息的保护方法 | |
KR20000049114A (ko) | 전자적 데이터 처리 회로 | |
KR940022267A (ko) | 데이타 기억 장치 | |
US6101605A (en) | Method and apparatus for performing a secure operation | |
CN101256609A (zh) | 存储卡及其安全方法 | |
ES2120809T3 (es) | Tarjeta de chip con sistema operativo protegido. | |
DE69937581D1 (de) | Computerlesbares medium mit mikroprozessor zur lesesteuerung und computeranordnung zur kommunikation mit einem derartigen medium | |
RU2677366C1 (ru) | Устройство хранения данных и способ его работы | |
NZ321717A (en) | Secure data transfer between ic card terminal and central computer | |
KR20020044631A (ko) | 하드디스크 실시간 보안 시스템 및 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120515 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20130513 Year of fee payment: 15 |
|
LAPS | Lapse due to unpaid annual fee |