DE69531278T2 - Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät - Google Patents
Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät Download PDFInfo
- Publication number
- DE69531278T2 DE69531278T2 DE69531278T DE69531278T DE69531278T2 DE 69531278 T2 DE69531278 T2 DE 69531278T2 DE 69531278 T DE69531278 T DE 69531278T DE 69531278 T DE69531278 T DE 69531278T DE 69531278 T2 DE69531278 T2 DE 69531278T2
- Authority
- DE
- Germany
- Prior art keywords
- module
- portable
- processing device
- programs
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/22—Payment schemes or models
- G06Q20/229—Hierarchy of users of accounts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Control By Computers (AREA)
- Credit Cards Or The Like (AREA)
- Communication Control (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
- Die Erfindung bezieht sich auf ein Lade-Verfahren einer Informationsverarbeitungsvorrichtung mit informationsverarbeitenden Mitteln, einem Speicher, Mittel zur Kooperation mit einem ersten tragbaren Gegenstand sowie einem Modul mit informationsverarbeitenden Mitteln und einem permanenten Speicher mit einer geschützten Zone, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des Moduls zumindest zum Schreiben unzugänglich ist, wobei der erste tragbare Gegenstand informationsverarbeitende Mittel und einen permanenten Speicher mit einer geschützten Zone umfasst, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des tragbaren Gegenstands zumindest zum Schreiben unzugänglich ist, und die geschützte Zone des ersten tragbaren Gegenstands Daten und/oder Programme enthält.
- Beim Lade-Vorgang einer derartigen Informationsverarbeitungsvorrichtung ist insbesondere das Laden des Moduls von Interesse, da dieses aufgrund seiner Struktur dazu bestimmt ist, vertrauliche Daten oder Programme in der geschützten Zone seines Speichers zu beinhalten.
- Es ist eine Vorrichtung dieser Art bekannt, bei der das Modul selbst ein tragbarer Gegenstand ist, der mit der Vorrichtung über einen Leser für tragbare Gegenstände zusammenwirkt. In diesem Fall erfolgt das Laden des Moduls während einer ursprünglichen Personalisierungsphase des Moduls, die unabhängig von der Vorrichtung bei einer zugelassenen Einrichtung durchgeführt wird. Im gesicherten Umfeld dieser Einrichtung stellt das Laden des Moduls kein besonderes Problem dar.
- Dagegen ist das Laden der geschützten Zone des Moduls, wenn dieses bereits in der Verarbeitungsvorrichtung installiert ist, heikler, insbesondere wenn diese Vorrichtung selbst bereits außerhalb der Räume der zugelassenen Einrichtung in einem nicht gesicherten Umfeld installiert ist.
- Ein erstes Problem, das die Erfindung zu lösen sucht, ist, ein Verfahren zum sicheren Laden der geschützten Zone des Moduls vorzuschlagen, unabhängig davon, ob dieses herausnehmbar ist oder nicht und auch unabhängig von der gesicherten oder nicht gesicherten Art des Umfelds, in dem das Laden im Laufe der Betriebsdauer der Verarbeitungsvorrichtung vorgenommen wird.
- Das Dokument EP-A-0 440 800 beschreibt eine Kommunikation zwischen einer Leitkarte und einer Benutzerkarte über ein Terminal. Die Leitkarte, welche einen Mutterschlüssel enthält, erzeugt ausgehend vom Mutterschlüssel und vom Kennzeichen der Benutzerkarte einen Tochterschlüssel und überträgt diesen Tochterschlüssel über das Terminal an die Benutzerkarte. Diese beiden Karten können auf diese Weise eine gemeinsame, auf diese zwei Schlüssel beruhende Verschlüsselungsoperation durchführen. Es ist festzustellen, dass bei diesem Übertragungsvorgang des Schlüssels das Terminal nicht richtig mit einem Schlüssel in Hinblick auf eine spätere Anwendung geladen wird. Zudem umfasst das Terminal kein Sicherheitsmodul, um diesen Schlüssel auf gesicherte Weise aufzunehmen.
- Das Dokument EP-A-0 193 920 berichtet darüber, wie im RAM-Speicher eines Terminals dessen Funktionsprogramm mittels einer Initialisierungskarte geladen wird. Anschließend funktioniert das Terminal in Zusammenwirkung mit einer Kundenkarte. Die beiden Karten besitzen keinen gesicherten Prozessor, der einen Speicher mit geschütztem Zugriff enthält: das Programm wird also in einem nicht gesicherten Speicher der Inititialisierungskarte gespeichert. Im Terminal ist auch kein gesicherter Prozessor mit einem zugriffsgeschützten Speicher zur Aufnahme dieses Programms vorgesehen: es ist im übrigen nur ein einziger Prozessor vorgesehen. Dieses Aufladen erfolgt also auf nicht gesicherte Weise.
- Die Erfindung bezieht sich dahingehend auf ein Verfahren nach Anspruch 1.
- So wird erfindungsgemäß das gesicherte Aufladen des Moduls dadurch erzielt, dass zwischen diesem Modul und einem externen tragbaren Gegenstand, der dieselbe Sicherheitsstruktur wie das Modul besitzt, ein Dialog hergestellt wird und ein Transfer vertraulicher Informationen zwischen ihren jeweiligen geschützten Zonen stattfindet.
- Ein weiterer Aspekt der Erfindung bezieht sich auf ein Verfahren zum Erbringen einer bestimmten Dienstleistung, die den Einsatz des ersten tragbaren Gegenstands und eines zweiten tragbaren Gegenstands erfordert, der informationsverarbeitende Mittel und einen permanenten Speicher mit einer geschützten Zone umfasst, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des tragbaren Gegenstands zumindest zum Schreiben unzugänglich ist, wobei die geschützte Zone Daten und/oder Programme enthält und die Daten und/oder Programme in der geschützten Zone des ersten und zweiten tragbaren Gegenstands deren jeweiligen Rechte und Verpflichtungen gegenüber der besagten Dienstleistung definieren.
- Zum Beispiel erfordern die Funktionen der Überprüfung der tragbaren Gegenstände, der Datenverschlüsselung oder auch der Zulassung bzw. Zeichnung der Informationen in den tragbaren Gegenständen die Anwendung von sekundären tragbaren Gegenständen, die Geheimnisse enthalten, die mit den Geheimnissen der primären tragbaren Gegenstände konelieren.
- Dies ist insbesondere bei Zahlungsanwendungen der Fall, bei denen es möglich ist, beiden Gegenständen eine zufällige Zahl zu übermitteln und das Ergebnis einer in jedem Gegenstand auf Grundlage eines geschützten Schlüssels und eines entsprechenden Verschlüsselungsalgorithmus erfolgten Berechnung miteinander zu vergleichen. Wenn beide Ergebnisse übereinstimmen, kann man daraus schließen, dass der sekundäre tragbare Gegenstand den primären tragbaren Gegenstand als echt erkannt hat. Der Prozess kann in beiden Richtungen stattfinden, so dass eine gegenseitige Prüfung vorgenommen werden kann.
- In einem solchen Fall sind also zwei elektronische tragbare Gegenstände erforderlich und folglich Maschinen oder Geräte, die die Schnittstelle zwischen den beiden Gegenständen herstellen können. Diese Geräte müssen also zwei Kommunikationskanäle mit den beiden Gegenständen aufweisen und insbesondere zwei Verbindungssysteme, die zudem die Kosten und Abmessungen erhöhen und die Zuverlässigkeit der Ausstattungen verringern.
- Ein weiteres Problem, das die Erfindung zu lösen sucht, ist es also, die gleichzeitige Präsenz von zwei Lesevorrichtungen für die tragbaren Gegenstände in den Geräten zu vermeiden.
- Erfindungsgemäß wird dieses Problem durch ein zweites Verfahren gelöst, das durch die Merkmale von Anspruch 2 gekennzeichnet ist.
- Die Erfindung bezieht sich auch auf zwei Informationsverarbeitungsvorrichtungen zum jeweiligen Einsatz der beiden vorgenannten Verfahren, die durch die Ansprüche 7 und 8 definiert sind.
- Weitere Einzelheiten und Vorteile der Erfindung werden im Laufe der folgenden, nicht einschränkenden Beschreibung einer bevorzugten Ausführungsweise anhand der Zeichnungen deutlich, wobei:
-
1 das Schema einer erfindungsgemäßen Informationsverarbeitungsvorrichtung und zwei tragbarer Gegenstände darstellt, die dazu bestimmt sind, nacheinander mit dieser zusammenzuwirken; und -
2 alle Operationen bezüglich einer besonderen Anwendung der Erfindung definiert. - Die in
1 dargestellte Informationsverarbeitungsvorrichtung1 umfasst in an sich bekannter Weise einen Mikroprozessor2 , der mit einem ROM-Speicher3 , einem RAM-Speicher4 , einer Übertragungsschnittstelle5 verbunden ist und somit mit einer anderen ähnlichen Vorrichtung entweder direkt oder über ein Kommunikationsnetz in Kommunikation treten kann. Sie umfasst auch einen Leser6 für tragbare Gegenstände zur Aufnahme eines tragbaren Gegenstands vom Typ einer Karte mit Mikroschaltungen, wie zum Beispiel den in den französischen Patenten 2.461.301 und 2.401.459 im Namen der Patentanmelderin beschriebenen. Dieser Leser ist über eine Übertragungsleitung7 mit dem Mikroprozessor verbunden. - Die Vorrichtung
1 kann außerdem mit Speichermitteln wie Disketten oder Wechselplatten oder Festplatten, mit Eingabemitteln (wie z. B. einer Tastatur und/oder einer Curservorrichtung wie z. B. eine Maus) sowie mit Anzeigemitteln ausgestattet werden, wobei diese verschiedenen Mittel nicht in1 dargestellt sind. - Außerdem umfasst die Vorrichtung
1 ein elektrisches Modul8 , das im weiteren als Übertragungsmodul bezeichnet wird, welches informationsverarbeitende Mittel9 und einen zugeordneten permanenten Speicher10 einschließt. Dieses Modul ist zur Definition einer Geheimzone11 im Speicher10 angeordnet, in der die einmal gespeicherten Informationen von außerhalb des Moduls unzugänglich und nur für die Verarbeitungsmittel9 zugänglich sind, sowie zur Definition einer freien Zone12 , die von außerhalb des Moduls zum Lesen und/oder Schreiben von Informationen zugänglich ist. Jede Speicherzone kann einen nicht löschbaren ROM-Bereich und einen löschbaren EPROM-, EEPROM-Bereich umfassen oder aus einem RAM-Speicher vom Typ "Flash" bestehen, d. h. mit den Merkmalen eines EEPROM-Speichers und zusätzlich Zugriffszeiten wie bei einem herkömmlichen RAM. Außerdem ist ein nicht dargestellter flüchtiger RAM-Speicher vorgesehen. - Als Modul
8 kann insbesondere ein Mikroprozessor mit selbstprogrammierbarem permanentem Speicher, wie im französischen Patent Nr. 2.461.301 im Namen der Patentanmelderin beschrieben, verwendet werden. Wie auf Seite 1, Zeile5 bis17 dieses Patents angegeben, entspricht die Selbstprogrammierung des Speichers der Möglichkeit eines in diesem Speicher gelegenen Programms fl, ein anderes, ebenfalls in diesem Speicher gelegenes Programm fj in ein Programm gj umzuwandeln. Obwohl die für diese Selbstprogrammierung einzusetzenden Mittel je nach angewendeter Technik bei der Gestaltung der Informationsverarbeitungsmittel9 variieren, wird darauf hingewiesen, dass in dem Fall, in dem diese Verarbeitungsmittel aus einem mit einem permanenten Speicher verbundenen Mikroprozessor bestehen und gemäß dem voraus genannten Patent können diese Mittel umfassen: - – Pufferspeicher für Daten und Adressen, die dem Speicher zugeordnet sind,
- – ein Schreibprogramm im Speicher, das darin geladen ist und insbesondere die Anleitungen zur Aufrechterhaltung während eines ausreichenden Zeitraums einerseits der Programmierspannung des Speichers und andererseits der zu schreibenden Daten und deren Adressen enthält, wobei dieses Schreibprogramm jedoch auch durch einen Schreibautomaten mit Logik-Schaltkreisen ersetzt werden kann.
- In einer Variante wird der Mikroprozessor des Moduls
8 durch in einen Halbleiter-Chip integrierte Logik-Schaltkreise ersetzt. Derartige Schaltkreise sind nämlich dank einer verkabelten und nicht mikroprogrammierten Elektronik dazu in der Lage, Berechnungen durchzuführen, insbesondere Überprüfungs- und Zeichnungsberechnungen. Als Beispiel kann das Bauteil der Firma SIEMENS genannt werden, das unter der Referenz SLE 4436 kommerzialisiert wird, sowie das der Firma SGS-THOMSON, welches unter der Referenz ST 1335 vertrieben wird. - Vorzugsweise wird das Modul in monolithischer Form auf einem einzigen Chip gestaltet. Es ist entweder über eine Übertragungsleitung
13 direkt mit dem Mikroprozessor2 verbunden oder über eine Übertragungsleitung13' , die, wie gestrichelt in1 dargestellt, zur Übertragungsleitung7 des Lesers6 für tragbare Gegenstände führt. - Hardwaremäßig kann das Modul
8 auf verschiedene Arten mit der Informationsverarbeitungsvorrichtung1 verbunden werden. Es kann als erstes ganz in die Vorrichtung integriert gestaltet werden, wie zum Beispiel auf einer vorrichtungsinternen Platte mit einer Reihe von elektronischen Bauteilen, oder auf demselben Chip wie sie. Es kann auch als einsetzbares und herausnehmbares Element gestaltet werden. Es kann sich zum Beispiel auf abnehmbare oder nicht abnehmbare Art auf einer Massenspeicherkarte mit einer Steckverbindung gemäß der Norm PCMCIA (Personal Computer Memory Card International Association) befinden, die in einen entsprechenden Steckverbinder der Informationsverarbeitungsvorrichtung1 gesteckt wird, wobei sich dieser Steckverbinder zum Beispiel zwischen dem Mikroprozessor2 und dem Verbindungspunkt zwischen den Übertragungsleitungen7 ,13' (punktierte Linie mit der Referenz14 ) befindet. - Die Verarbeitungsvorrichtung
1 dient der Kooperation mit zwei, wie in Verbindung mit dem Leser6 für tragbare Gegenstände vorab definierten, tragbaren Gegenständen21 ,22 . Jeder von ihnen ist mit einem elektronischen Modul ausgestattet, das die gleiche Struktur hat wie das der Verarbeitungsvorrichtung1 zugeordnete Modul8 und besitzt also Informationsverabeitungsmittel23 ,24 , einen permanenten Speicher25 ,26 mit einer geschützten Zone27 ,28 und einer freien Zone29 ,30 sowie Selbstprogrammierungsmittel. - In einer Variante wird die Geheimzone des Übertragungsmoduls
8 und/oder der zwei tragbaren Gegenstände durch eine Zone mit einem geringeren Sicherheitsgrad als die der Geheimzone ergänzt oder ersetzt. Genauer gesagt, ist diese Zone nicht nur für die Verarbeitungsmittel des Übertragungsmoduls oder der tragbaren Gegenstände zum Lesen und/oder Schreiben von Informationen zugänglich, sondern auch zum Lesen – jedoch nicht zum Schreiben – von außerhalb des Moduls oder der Gegenstände zugänglich. In der vorliegenden Beschreibung versteht man unter «geschützter Zone» entweder eine von außen unzugängliche Geheimzone oder eine von außen nur zum Lesen zugängliche Zone. In einer von außen zum Lesen zugänglichen Zone können insbesondere ein öffentlicher Schlüssel eines Algorithmus mit öffentlichem Schlüssel oder diverse Daten oder Programme gespeichert werden. In einer Geheimzone werden insbesondere Geheimschlüssel gespeichert. - Das im Anschluss beschriebene Verfahren beruht als erstes auf einer Personalisierungsphase des Übertragungsmoduls
8 der Verarbeitungsvorrichtung1 und der beiden tragbaren Gegenstände21 ,22 in einer zugelassenen Einrichtung. Beispielsweise kann dazu folgendes Verfahren angewendet werden. In der jeweiligen geschützten Zone11 ,27 des Übertragungsmoduls8 und des ersten tragbaren Gegenstands21 wird ein und derselbe geschützte Schlüssel S angelegt, der insbesondere dem tragbaren Gegenstand dazu dient, das Übertragungsmodul zu überprüfen. Außerdem wird in der geschützten Zone27 des ersten tragbaren Gegenstands ein geschützter Mutterschlüssel K angelegt und in der geschützten Zone28 des zweiten tragbaren Gegenstands ein vom Schlüssel K abgeleiteter diversifizierter geschützter Schlüssel Kd. Diese zwei Schlüssel ermöglichen insbesondere dem ersten tragbaren Gegenstand, den zweiten zu überprüfen. Zum Beispiel wird der diversifizierte Schlüssel Kd durch Durchführung einer Berechnung mittels eines bestimmten Verschlüsselungsalgorithmus unter Berücksichtigung des Mutterschlüssels K und eines kennzeichnenden Diversifikationsparameters des zweiten tragbaren Gegenstands ermittelt. - Nach Bedarf könnte der vorausgehend genannte geschützte Schlüssel S auch einem Diversifikationsverfahren unterzogen werden.
- In den geschützten Zonen
27 ,28 der beiden tragbaren Gegenstände befinden sich jeweils auch zwei Programme P1 und P2, die mit der relevanten Anwendung in Verbindung stehen und insbesondere die Erteilungsbestimmungen für diese oder jene Dienstleistung definieren. - Die Erfindung findet im Einsatz eines mit der erwogenen Dienstleistung verbundenen Verfahrens Anwendung, bei dem die gleichzeitige Anwesenheit der zwei tragbaren Gegenstände
21 ,22 erfoderlich ist. Dazu werden zumindest bestimmte im tragbaren Gegenstand21 eingetragene Rechte in das Übertragungsmodul8 kopiert. - In einem ersten Schritt wird der tragbare Gegenstand
21 in den Leser6 für tragbare Gegenstände eingeschoben und startet mit dem Übertragungsmodul8 ein gegenseitiges Überprüfungsverfahren, bei dem überprüft wird, ob diese tatsächlich zum Einsatz beim Erbringen der erwogenen Dienstleistung befugt sind. Zum Beispiel erzeugt der tragbare Gegenstand eine willkürliche Zahl E und sendet diese an das Übertragungsmodul, welches eine auf seinen geschützten Schlüssel S und diese willkürliche Zahl E beruhende Berechnung durchführt und ein Rechnungsergebnis R zum tragbaren Gegenstand21 sendet. Dieser führt seinerseits dieselbe auf seinen geschützten Schlüssel S und dieselbe willkürliche Zahl E beruhende Berechnung durch, um zu einem Ergebnis R' zu kommen und vergleicht die beiden Ergebnisse R, R'. Stimmen die Ergebnisse überein, sieht der tragbare Gegenstand das Übertragungsmodul als authentisch an. Ein Verfahren dieser Art wird insbesondere im französischen Patent 2.601.795 im Namen der Patentanmelderin beschrieben. - Das oben beschriebene Verfahren betrifft die Überprüfung des Übertragungsmoduls
8 durch den tragbaren Gegenstand21 . Umgekehrt kann das Übertragungsmodul8 den tragbaren Gegenstand21 gemäß einem analogen Verfahren überprüfen, wobei dieses Mal der Vergleich der Ergebnisse R, R' im Übertragungsmodul stattfindet. - Nach bestätigter gegenseitiger Überprüfung können das Übertragungsmodul
8 und der tragbare Gegenstand21 entweder unverschlüsselt oder unter Anwendung eines Codierungsschlüssels Sc in verschlüsselter Form Informationen austauschen. Im zweiten Fall kann der Codierungsschlüssel vom Übertragungsmodul und vom tragbaren Gegenstand auf eine an sich bekannte Art ausgehend von einem in ihren geschützten Speicherzonen11 ,27 enthaltenen Algorithmus F, des gemeinsamen geschützten Schlüssels S und einer willkürlichen Zahl Ec, die vom Modul oder vom Gegenstand erzeugt wird und an den anderen dieser beiden Vorrichtungen übertragen wird, berechnet werden. Beim Verschlüsseln der Information durch eine der Vorrichtungen wird der Codierungsschlüssel Sc und ein Verschlüsselungsalgorithmus G zur Anwendung gebracht. Die andere Vorrichtung entschlüsselt die erhaltene Information mit denselben Parametern oder einem mit diesen verbundenen Codierungsschlüssel und – algorithmus. - Auf an sich bekannte Weise kann bei dem Verfahren vom Inhaber des tragbaren Gegenstands
21 verlangt werden, dass er sich unter Angabe eines vertraulichen Codes mittels einer Tastatur der Verarbeitungsvorrichtung1 gegenüber diesem Gegenstand zu erkennen gibt, wobei der Code mit einem in der geschützten Speicherzone27 des Gegenstands enthaltenen Referenzcode verglichen wird. - Ein zweiter Schritt des erfindungsgemäßen Verfahrens besteht in der Übertragung vom tragbaren Gegenstand
21 in das Übertragungsmodul8 aller für das Erbringen der erwogenen Dienstleistung erforderlichen Parameter. Insbesondere werden der geschützte Schlüssel K und das Programm P1 in die geschützte Speicherzone11 des Übertragungsmoduls8 übertragen und ermöglichen diesem, mit dem zweiten tragbaren Gegenstand22 jegliche Operation, die die Anwendung dieses Schlüssels und dieses Programms erfordert, durchzuführen. - Es kann sich als notwendig erweisen, den Zeitraum, während dessen das Übertragungsmodul
8 die vom ersten tragbaren Gegenstand21 übertragenen Rechte ausübt, zu begrenzen. Dazu ist im Übertragungsmodul8 in dessen geschützten Zone11 ein Programm integriert, das seine Funktion sperrt, wenn eine vorbestimmte, vom ersten tragbaren Gegenstand21 übertragene Grenze erreicht wurde. Es kann sich dabei insbesondere um eine ab dem Zeitpunkt, an dem die Übertragung der Rechte eingetreten ist, ablaufende Betriebszeit handeln oder um eine Anzahl von Transaktionen, wobei die Definition einer Transaktion vom System vorgegeben wird und einer Einheit einer bestimmten Dienstleistung entsprechen kann, oder um eine Sitzung, also dem Zeitraum zwischen dem Zeitpunkt, an dem der zweite tragbare Gegenstand22 in die Verarbeitungsvorrichtung1 eingeschoben wird und dem Zeitpunkt, an dem er wieder herausgezogen wird. Nach Ablauf des erlaubten Anwendungszeitraums sperrt sich das Übertragungsmodul und kann erst wieder in Betrieb genommen werden, wenn ein zu dessen Freigabe befähigter tragbarer Gegenstand, wie zum Beispiel der erste tragbare Gegenstand21 , in den Leser6 eingeschoben wird. -
2 zeigt eine mögliche Anwendung der Erfindung, bei der über die Eingabemittel der Verarbeitungsvorrichtung1 eine Mitteilung M zustandegebracht wird, die vom ersten tragbaren Gegenstand21 gezeichnet und zusammen mit der Zeichnung SG in den zweiten tragbaren Gegenstand22 eingeführt werden muss. - In einem ersten Schritt
31 wird der erste tragbare Gegenstand21 in den Leser6 für tragbare Gegenstände der Verarbeitungsvorrichtung1 eingeführt. Im folgenden Schritt32 überprüft der erste tragbare Gegenstand21 das Übertragungsmodul8 auf vorausgehend beschriebene Weise. Im Falle einer bestätigten Überprüfung lädt der erste tragbare Gegenstand21 seinen geschützten Schlüssel K und sein Programm P1 in die geschützte Zone11 des Übertragungsmoduls8 (Schritt33 ). Anschließend wird der erste tragbare Gegenstand21 aus der Verarbeitungsvorrichtung1 (Schritt34 ) herausgezogen und der zweite tragbare Gegenstand22 an seiner Stelle eingeführt (Schritt35 ). - Bei der Überprüfung des zweiten tragbaren Gegenstands
22 durch das Übertragungsmodul kommen der von letzterem erhaltene Schlüssel K und der Schlüssel Kd des tragbaren Gegenstands zum Einsatz. Die Überprüfung erfolgt auf vorausgehend beschriebene Weise. Dazu muss das Übertragungsmodul bei Erhalt eines vom tragbaren Gegenstand stammenden Diversifikationsparameters den diversifizierten Schlüssel Kd des tragbaren Gegenstands ausgehend von seinem Mutterschlüssel K neu berechnen. Dann wird die Mitteilung M, außer sie ist bereits im Speicher der Verarbeitungsvorrichtung1 oder im Speicher des ersten tragbaren Gegenstands21 vorhanden, vom Besitzer des ersten tragbaren Gegenstands21 zum Beispiel über die Eingabemittel dieser Vorrichtung (Schritt37 ) in die Vorrichtung eingegeben. Zur Formgestaltung der Mitteilung M können die Programme P1 und P2 zum Einsatz kommen. - Im folgenden Schritt
38 berechnet das Übertragungsmodul8 die Zeichnung SG der Mitteilung M, wobei diese Zeichnung auf untrennbare Weise den Inhalt der Mitteilung mit der Identität des Senders dieser Mitteilung verbindet, d. h. im vorliegenden Fall mit dem geschützten Schlüssel K des ersten tragbaren Gegenstands21 . In der Praxis enthält das Übertragungsmodul in seiner geschützten Speicherzone11 einen Algorithmus H zur Zeichnungsberechnung, der hier vorliegend ist oder vom ersten tragbaren Gegenstand21 übertragen worden ist. Der Algorithmus H erbringt unter Berücksichtigung der Mitteilung M – vorzugsweise einer gekürzten Form davon – und des geschützten Schlüssels K des ersten tragbaren Gegenstands21 ein Rechnungsergebnis, das der Zeichnung SG entspricht. - Im Schritt
39 werden die Mitteilung M und ihre Zeichnung SG in den Speicher26 des zweiten tragbaren Gegenstands22 übertragen. Letzterer wird anschließend aus der Verarbeitungsvorrichtung1 (Schritt40 ) herausgenommen. - Zusammenfassend wird also deutlich, dass das beschriebene Verfahren ermöglicht hat, die beiden tragbaren Gegenstände
21 ,22 mit der Verarbeitungsvorrichtung1 in einem gemeinsamen Verfahren zusammenwirken zu lassen und zwar unter Anwendung von nur einer einzigen Übertragungsleitung7 , die den Leser6 für tragbare Gegenstände mit dem Mikroprozessor2 der Verarbeitungsvorrichtung verbindet. - Es ist darauf hinzuweisen, dass vorausgehend benannte Algorithmen zum Erstellen eines diversifizierten Schlüssels Kd oder eines Codierungsschlüssels Sc, der Informationsverschlüsselung und der Zeichnungsberechnung vom selben Algorithmus gebildet werden können.
- Obwohl vorausgehend symmetrische Algorithmen mit geschütztem Schlüssel aufgezeigt wurden, können selbstverständlich auch asymmetrische Algorithmen mit öffentlichem Schlüssel zum Einsatz kommen, so dass mindestens einer der tragbaren Gegenstände oder das Übertragungsmodul anstatt einem Geheimschlüssel einen öffentlichen Schlüssel enthält. Zum Beispiel legt die Einrichtung ursprünglich im zweiten tragbaren Gegenstand
22 eine dank dem Algorithmus erstellte Zeichnung in Abhängigkeit von Identifikationsdaten dieses Gegenstands und eines Geheimschlüssels an, wobei die Überprüfung dieses Gegenstands durch das Übertragungsmodul8 einen zur Prüfung dieser Zeichnung entsprechenden öffentlichen Schlüssel zum Einsatz kommen lässt, der sich ursprünglich im Speicher des ersten tragbaren Gegenstands21 befindet. - Unter den verschiedenen Anwendungen der Erfindung kann die im Gesundheitsbereich genannt werden, bei der der geschützte Schlüssel K die Rechte eines Arztes und der geschützte Schlüssel Kd die eines Patienten definiert, wobei das vorausgehend beschriebene Verfahren dem Arzt ermöglicht, in den tragbaren Gegenstand
22 des Patienten eine von einem Arzneimittelrezept gebildete Mitteilung einzugeben, die mit der Unterschrift des Arztes verbunden ist, welche von allen Einrichtungen geprüft werden kann, die die mit den Geheimschlüsseln K, Kd verbundenen öffentlichen Schlüssel besitzen. - Wenn der Dialog mit dem zweiten tragbaren Gegenstand
22 den gleichzeitigen Einsatz der Rechte von mehreren ersten tragbaren Gegenständen21 erfordert, werden die erforderlichen Rechte dieser einzelnen tragbaren Gegenstände21 nacheinander in das Übertragungsmodul8 geladen, indem diese tragbaren Gegenstände nacheinander in den Leser6 eingeführt werden. Anschließend wird der Dialog zwischen dem Übertragungsmodul8 und dem zweiten tragbaren Gegenstand22 hergestellt. - Die Erfindung gilt auch für den Fall, in dem der erste tragbare Gegenstand
21 nicht vor Ort mittels dem Leser6 für tragbare Gegenstände mit der Verarbeitungsvorrichtung1 dialogiert, sondern entfernt über eine Datenfernverarbeitungsleitung oder eine Telefonleitung, die mit der Übertragungsschnittstelle verbunden sind. Das erfindungsgemäße Verfahren ermöglicht, diese Leitung freizugeben, sobald die Informationsübertragung zwischen dem ersten tragbaren Gegenstand und der Verarbeitungsvorrichtung stattgefunden hat und sie anderen Aufgaben zuzuordnen, während die beiden tragbaren Gegenstände21 ,22 miteinander dialogieren. - Zudem gilt die Erfindung nicht nur für den Fall eines Dialogs zwischen den tragbaren Gegenständen, während die Verarbeitungsvorrichtung
1 nicht angeschlossen ist, sondern auch für den Fall, dass letztere in Hinblick auf einen Dialog mit einer entfernten Vorrichtung, die die gewollte Dienstleistung erbringt oder dabei zum Einsatz kommt, angeschlossen ist.
Claims (10)
- Lade-Verfahren einer Informationsverarbeitungsvorrichtung (
1 ) mit informationsverarbeitenden Mitteln (2 ), einem Speicher (3 ,4 ) und Mitteln zur Kooperation (6 ) mit einem ersten tragbaren Gegenstand (21 ), der informationsverarbeitende Mittel (23 ) und einen permanenten Speicher (25 ) mit Daten (S, K) und/oder Programmen (P1) enthält, wobei das Verfahren folgende Schritte umfasst: – Herstellen einer Kooperation zwischen der Verarbeitungsvorrichtung (1 ) und dem ersten tragbaren Gegenstand (21 ); – Übertragen der besagten Daten (K) und/oder Programme (P1) aus dem Speicher des ersten tragbaren Gegenstands in den Speicher (3 ,4 ) der Informations-verarbeitungsvorrichtung und – Sperren der Funktion der Verarbeitungsvorrichtung nach einem bestimmten Ereignis, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung ein Modul (8 ) mit Mitteln (9 ) zur Informationsverarbeitung und einem permanenten Speicher (10 ) mit einer geschützten Zone (11 ) einschließt, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des Moduls zumindest zum Schreiben unzugänglich ist, dass der permanente Speicher (25 ) des ersten tragbaren Gegenstands (21 ) eine geschützte Zone (27 ) einschließt, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des tragbaren Gegenstands zumindest zum Schreiben unzugänglich ist und die besagten Daten (K) und/oder Programme (P1) enthält, dass man die besagten Daten (K) und/oder Programme (P1) in die geschützte Zone (11 ) des Moduls überträgt und dass das Sperren hervorrufende bestimmte Ereignis ein vorbestimmter Zeitraum oder eine vorbestimmte Anzahl an Transaktionen ist, wobei die geschützte Zone (11 ) des Moduls (8 ) dazu entsprechende Sperrinformationen enthält, die dazu geeignet sind, die Sperre auszulösen. - Lade-Verfahren einer Informationsverarbeitungsvorrichtung (
1 ) zum Erbringen einer bestimmten Dienstleistung, die den Einsatz eines ersten tragbaren Gegenstands (21 ) und eines zweiten tragbaren Gegenstands (22 ) erfordert, wobei die Informationsverarbeitungsvorrichtung (1 ) informationsverarbeitende Mittel (2 ), einen Speicher (3 ,4 ) und Mittel zur Kooperation (6 ) mit einem tragbaren Gegenstand (21 ) umfasst und jeder tragbare Gegenstand informationsverarbeitende Mittel (23 ,24 ) und einen permanenten Speicher (25 ,26 ) mit Daten (S, K) und/oder Programmen (P1) enthält und das Verfahren folgende Schritte umfasst: – Herstellen einer Kooperation zwischen der Verarbeitungsvorrichtung (1 ) und dem ersten tragbaren Gegenstand (21 ); – Übertragen der besagten Daten (K) und/oder Programme (P1) aus dem Speicher des ersten tragbaren Gegenstands in den Speicher (3 ,4 ) der Verarbeitungsvorrichtung; – Herstellen einer Kooperation zwischen der Verarbeitungsvorrichtung und dem zweiten tragbaren Gegenstand (22 ); und – Erbringen der besagten Dienstleistung unter Anwendung der besagten in das Modul (8 ) übertragenen Daten (K) und/oder Programme (P1) und der (Kd, P2) im zweiten tragbaren Gegenstand (22 ) enthaltenen, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung ein Modul (8 ) mit Mitteln (9 ) zur Informationsverarbeitung und einem permanenten Speicher (10 ) mit einer geschützten Zone (11 ) einschließt, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des Moduls zumindest zum Schreiben unzugänglich ist, dass der permanente Speicher (25 ) jedes tragbaren Gegenstands (21 ) eine geschützte Zone (27 ) einschließt, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des tragbaren Gegenstands zumindest zum Schreiben unzugänglich ist und die besagten Daten (K) und/oder Programme (P1) enthält, wobei diese Daten und/oder Programme die jeweiligen Rechte und Verpflichtungen dieser tragbaren Gegenstände gegenüber der besagten Dienstleistung definieren und dass man diese Daten (K) und/oder Programme (P1) vom Speicher des ersten tragbaren Gegenstands in die geschützte Zone (11 ) des Moduls überträgt. - Verfahren nach Anspruch 2 zur Herstellung eines Dialogs zwischen dem ersten und zweiten tragbaren Gegenstand, das die Anwendung der besagten Daten (K, Kd) und/oder Programme (P1, P2) aus den geschützten Zonen dieser tragbaren Gegenstände erfordert, wobei bei diesem Verfahren, nachdem der zweite tragbare Gegenstand mit der Verarbeitungsvorrichtung zusammenwirkt, das Modul (
8 ) und der zweite tragbare Gegenstand (22 ) unter Anwendung der besagten Daten und/oder Programme miteinander in Kommunikation gebracht werden. - Verfahren nach Anspruch 3, bei dem die in das Modul (
8 ) übertragenen Daten des ersten tragbaren Gegenstands (21 ) einen geschützten Schlüssel (K) umfassen, der mit einem anderen Schlüssel (Kd) in der geschützten Zone (28 ) des Speichers des zweiten tragbaren Gegenstands (22 ) derart korreliert, dass das Modul und der zweite tragbare Gegenstand eine gegenseitige auf diese beiden Schlüssel basierende Verschlüsselungsprozedur anwenden können. - Verfahren nach irgendeinem der vorausgehenden Ansprüche, bei dem der erste tragbare Gegenstand (
21 ) in der geschützten Zone (27 ) seines Speichers einen Schlüssel (S) enthält, der mit einem anderen Schlüssel (S) in der geschützten Zone (11 ) des Modulspeichers (8 ) korreliert und bei dem vor der Übertragung der Daten oder Programme in das Modul eine gegenseitige Verschlüsselungsprozedur zwischen dem ersten tragbaren Gegenstand und dem Modul ausgeführt wird, die auf diese zwei Schlüssel (S) beruht. - Verfahren nach irgendeinem der vorausgehenden Ansprüche, bei dem der erste tragbare Gegenstand (
21 ) einen Schlüssel und einen Verschlüsselungsalgorithmus enthält, während das Modul (8 ) einen Schlüssel und einen Entschlüsselungsalgorithmus enthält, die jeweils mit dem Schlüssel und dem Algorithmus des ersten tragbaren Gegenstands konelieren, wobei das Verfahren darüber hinaus darin besteht, die besagten Daten (K) und/oder Programme (P1) im ersten tragbaren Gegenstand vor deren Übertragung in das Modul mittels dem Schlüssel und dem Verschlüsselungsalgorithmus zu verschlüsseln und diese Daten und/oder Programme im Modul nach deren Übertragung mittels dem Schlüssel und dem Enrschlüsselungsalgorithmus zu entschlüsseln. - Informationsverarbeitungsvorrichtung (
1 ) mit informationsverarbeitenden Mitteln (2 ), einem Speicher (3 ,4 ) und Mittel zur Kooperation (6 ) mit einem ersten tragbaren Gegenstand (21 ), wobei der erste tragbare Gegenstand informationsverarbeitende Mittel (23 ) und einen permanenten Speicher (25 ) mit Daten (S, K) und/oder Programmen (P1) umfasst und die Verarbeitungsvorrichtung Mittel zum Auslösen und Kontrollieren einer Dialogprozedur zwischen der Verarbeitungsvorrichtung (1 ) und dem ersten tragbaren Gegenstand (21 ) umfasst, nämlich: – Mittel zur Kooperation zwischen der Verarbeitungsvorrichtung (1 ) und dem ersten tragbaren Gegenstand (21 ); – Mittel zum Übertragen der besagten Daten (K) und/oder Programme (P1) vom Speicher des ersten tragbaren Gegenstands in den Speicher (3 ,4 ) der Verarbeitungsvorrichtung; und – Mittel zum Sperren der Funktion der Verarbeitungsvorrichtung nach einem bestimmten Ereignis, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung ein Modul (8 ) mit informationsverarbeitenden Mitteln (9 ) und einem permanenten Speicher (10 ) mit einer geschützten Zone (11 ) umfasst, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des Moduls zumindest zum Schreiben unzugänglich ist, dass der permanente Speicher (25 ) des ersten tragbaren Gegenstands (21 ) eine geschützte Zone (27 ) einschließt, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des tragbaren Gegenstands zumindest zum Schreiben unzugänglich ist und die besagten Daten (K) und/oder Programme (P1) enthält, dass man die besagten Daten (K) und/oder Programme (P1) in die geschützte Zone (11 ) des Moduls überträgt und dass das Sperren hervorrufende bestimmte Ereignis ein vorbestimmter Zeitraum oder eine vorbestimmte Anzahl an Transaktionen ist, wobei die geschützte Zone (11 ) des Moduls (8 ) dazu entsprechende Sperrinformationen enthält, die dazu geeignet sind, die Sperre auszulösen. - Informationsverarbeitungsvorrichtung (
1 ) zum Erbringen einer bestimmten Dienstleistung, die den Einsatz eines ersten tragbaren Gegenstands (21 ) und eines zweiten tragbaren Gegenstands (22 ) erfordert, wobei die Informationsverarbeitungsvorrichtung (1 ) informationsverarbeitende Mittel (2 ), einen Speicher (3 ,4 ) und Mittel zur Kooperation (6 ) mit einem tragbaren Gegenstand (21 ) umfasst und jeder tragbare Gegenstand informationsverarbeitende Mittel (23 ,24 ) und einen permanenten Speicher (25 ,26 ) mit Daten (S, K) und/oder Programmen (P1) umfasst und die Verarbeitungsvorrichtung Mittel zum Auslösen und Kontrollieren einer Dialogprozedur zwischen der Verarbeitungsvorrichtung (1 ) und dem ersten tragbaren Gegenstand (21 ) umfasst, nämlich: – Mittel zum Herstellen einer Kooperation zwischen der Verarbeitungsvorrichtung (1 ) und dem ersten tragbaren Gegenstand (21 ); – Mittel zum Übertragen der besagten Daten (K) und/oder Programme (P1) aus dem Speicher des ersten tragbaren Gegenstands in den Speicher (3 ,4 ) der Verarbeitungsvorrichtung; – Mittel zum Herstellen einer Kooperation zwischen der Verarbeitungsvorrichtung und dem zweiten tragbaren Gegenstand (22 ); und – Mittel zum Erbringen der besagten Dienstleistung unter Anwendung der besagten in das Modul (8 ) übertragenen Daten (K) und/oder Programme (P1) und der (Kd, P2) im zweiten tragbaren Gegenstand (22 ) enthaltenen, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung ein Modul (8 ) mit Mitteln (9 ) zur Informationsverarbeitung und einem permanenten Speicher (10 ) mit einer geschützten Zone (11 ) einschließt, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des Moduls zumindest zum Schreiben unzugänglich ist, dass der permanente Speicher (25 ) jedes tragbaren Gegenstands (21 ) eine geschützte Zone (27 ) einschließt, die für die Verarbeitungsmittel zum Lesen und Schreiben zugänglich ist, jedoch außerhalb des tragbaren Gegenstands zumindest zum Schreiben unzugänglich ist und die besagten Daten (K) und/oder Programme (P1) enthält, wobei diese Daten und/oder Programme die jeweiligen Rechte und Verpflichtungen dieser tragbaren Gegenstände gegenüber der besagten Dienstleistung definieren und dass man diese Daten (K) und/oder Programme (P1) vom Speicher des ersten tragbaren Gegenstands in die geschützte Zone (11 ) des Moduls überträgt. - Vorrichtung nach Anspruch 7 oder 8, bei der die speziell zum Auslösen und Kontrollieren der Dialogprozedur zwischen dem Modul (
8 ) und dem oder jedem tragbaren Gegenstand (21 ,22 ) eingerichteten Mittel ein im Speicher (3 ,4 ) der Verarbeitungsvorrichtung (1 ) enthaltenes Programm umfassen. - Vorrichtung nach Anspruch 8, die Mittel zum Sperren der Funktion des Moduls über einen vorbestimmten Zeitraum oder über eine vorbestimmte Anzahl von Transaktionen hinaus umfasst, wobei die geschützte Zone (
11 ) des Moduls (8 ) dazu entsprechende Sperrinformationen enthält, die dazu geeignet sind, die besagte Sperre auszulösen.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9412100A FR2725537B1 (fr) | 1994-10-11 | 1994-10-11 | Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe |
FR9412100 | 1994-10-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69531278D1 DE69531278D1 (de) | 2003-08-21 |
DE69531278T2 true DE69531278T2 (de) | 2004-03-25 |
Family
ID=9467737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69531278T Expired - Lifetime DE69531278T2 (de) | 1994-10-11 | 1995-09-21 | Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät |
Country Status (14)
Country | Link |
---|---|
US (1) | US5825875A (de) |
EP (1) | EP0707290B1 (de) |
JP (1) | JP3633686B2 (de) |
KR (1) | KR100214817B1 (de) |
CN (1) | CN1143223C (de) |
AT (1) | ATE245293T1 (de) |
AU (1) | AU690324B2 (de) |
BR (1) | BR9504355A (de) |
CA (1) | CA2160223C (de) |
DE (1) | DE69531278T2 (de) |
ES (1) | ES2202344T3 (de) |
FR (1) | FR2725537B1 (de) |
NO (1) | NO954028L (de) |
TW (1) | TW279213B (de) |
Families Citing this family (121)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6010074A (en) * | 1996-04-01 | 2000-01-04 | Cubic Corporation | Contactless proximity automated data collection system and method with collision resolution |
ES2145465T3 (es) * | 1996-06-19 | 2000-07-01 | Tresor Tv Produktions Gmbh | Sistema de transmision de informacion. |
DE19629856A1 (de) * | 1996-07-24 | 1998-01-29 | Ibm | Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen |
DE19632197A1 (de) * | 1996-08-09 | 1998-02-12 | Bosch Gmbh Robert | Verfahren zur Programmierung eines elektrischen Gerätes, Chipkarte und Gerät |
FR2753556B1 (fr) * | 1996-09-13 | 1998-11-13 | Schlumberger Ind Sa | Methode d'authentification de cartes |
DE19650549A1 (de) * | 1996-12-05 | 1998-06-10 | Ods Gmbh & Co Kg | Verfahren zum gesicherten nachträglichen Programmieren einer Mikroprozessorkarte für eine zusätzliche Anwendung |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6101605A (en) * | 1997-05-15 | 2000-08-08 | Vlsi Technology, Inc. | Method and apparatus for performing a secure operation |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6230267B1 (en) | 1997-05-15 | 2001-05-08 | Mondex International Limited | IC card transportation key set |
JP2002502524A (ja) * | 1997-05-29 | 2002-01-22 | サン・マイクロシステムズ・インコーポレーテッド | オブジェクトに署名し、封印する方法とその装置 |
FR2765709B1 (fr) * | 1997-07-04 | 2001-10-12 | Schlumberger Ind Sa | Methode de chargement de donnees dans une carte a microprocesseur |
FR2766942B1 (fr) | 1997-07-31 | 1999-10-01 | Gemplus Card Int | Lecteur de carte a puce avec microcontroleur et composant de securite |
AU749396B2 (en) * | 1997-09-09 | 2002-06-27 | Koninklijke Kpn N.V. | Method of loading commands in the security module of a terminal |
JP3748155B2 (ja) * | 1997-11-14 | 2006-02-22 | 富士通株式会社 | 改ざん防止/検出機能を有するファイル管理システム |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
FR2777371B1 (fr) * | 1998-04-09 | 2001-10-26 | Innovatron Electronique | Procede pour modifier de maniere indivisible une pluralite d'emplacements de la memoire non volatile d'une carte a microcircuit |
GB9816504D0 (en) * | 1998-07-30 | 1998-09-23 | Ncr Int Inc | Data processing and method |
TW527604B (en) | 1998-10-05 | 2003-04-11 | Toshiba Corp | A memory systems |
DE19850308B4 (de) * | 1998-10-30 | 2006-07-13 | T-Mobile Deutschland Gmbh | Verfahren zum Schutz von Chipkarten vor missbräuchlicher Verwendung in Fremdgeräten |
KR100327234B1 (ko) * | 1998-11-18 | 2002-04-17 | 윤종용 | 휴대용 단말기의 데이터 저장 장치 및 방법 |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
JP4011792B2 (ja) * | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
FR2795905B1 (fr) * | 1999-06-30 | 2001-08-24 | Sagem | Telephone mobile avec une architecture a plusieurs supports a puce |
US7131139B1 (en) * | 1999-09-28 | 2006-10-31 | Swatch Ag | Method for authorizing access to computer applications |
GB9925227D0 (en) | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7089418B1 (en) | 2000-03-31 | 2006-08-08 | Intel Corporation | Managing accesses in a processor for isolated execution |
US6934817B2 (en) | 2000-03-31 | 2005-08-23 | Intel Corporation | Controlling access to multiple memory zones in an isolated execution environment |
US6769058B1 (en) | 2000-03-31 | 2004-07-27 | Intel Corporation | Resetting a processor in an isolated execution environment |
US7013484B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Managing a secure environment using a chipset in isolated execution mode |
US6760441B1 (en) | 2000-03-31 | 2004-07-06 | Intel Corporation | Generating a key hieararchy for use in an isolated execution environment |
US7013481B1 (en) | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US6754815B1 (en) | 2000-03-31 | 2004-06-22 | Intel Corporation | Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
GB0010265D0 (en) * | 2000-04-28 | 2000-06-14 | Ncr Int Inc | Encrypting keypad module |
JP4730927B2 (ja) * | 2000-05-16 | 2011-07-20 | 株式会社エスグランツ | 情報処理装置、及びコントロールモジュール |
FR2809852B1 (fr) * | 2000-05-30 | 2002-11-29 | Dassault Automatismes | Terminal de paiement comprenant une carte memoire non volatile extractible |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
JP2004503031A (ja) | 2000-07-11 | 2004-01-29 | カバ・シュリースジステーメ・アー・ゲー | 移動データ記憶媒体の初期化のための方法 |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7389427B1 (en) | 2000-09-28 | 2008-06-17 | Intel Corporation | Mechanism to secure computer output from software attack using isolated execution |
ES2220671T3 (es) * | 2000-12-22 | 2004-12-16 | Nagravision Sa | Metodo de control de filtraje. |
US7215781B2 (en) * | 2000-12-22 | 2007-05-08 | Intel Corporation | Creation and distribution of a secret value between two devices |
US7225441B2 (en) * | 2000-12-27 | 2007-05-29 | Intel Corporation | Mechanism for providing power management through virtualization |
US7035963B2 (en) | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US6907600B2 (en) | 2000-12-27 | 2005-06-14 | Intel Corporation | Virtual translation lookaside buffer |
EP1233383A1 (de) * | 2001-02-14 | 2002-08-21 | Banksys S.A. | Verfahren und Vorrichtung zum Verwalten von Chipkartenanwendungen |
US7272831B2 (en) | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7191440B2 (en) | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7103771B2 (en) * | 2001-12-17 | 2006-09-05 | Intel Corporation | Connecting a virtual token to a physical token |
US7308576B2 (en) | 2001-12-31 | 2007-12-11 | Intel Corporation | Authenticated code module |
US7480806B2 (en) | 2002-02-22 | 2009-01-20 | Intel Corporation | Multi-token seal and unseal |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7069442B2 (en) * | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US7028149B2 (en) | 2002-03-29 | 2006-04-11 | Intel Corporation | System and method for resetting a platform configuration register |
US20030196100A1 (en) * | 2002-04-15 | 2003-10-16 | Grawrock David W. | Protection against memory attacks following reset |
US7127548B2 (en) | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
WO2003096288A1 (en) * | 2002-05-08 | 2003-11-20 | Koninklijke Philips Electronics N.V. | System and method of authentifying |
US7142674B2 (en) | 2002-06-18 | 2006-11-28 | Intel Corporation | Method of confirming a secure key exchange |
US6996748B2 (en) | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
US7124327B2 (en) | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US7296267B2 (en) | 2002-07-12 | 2007-11-13 | Intel Corporation | System and method for binding virtual machines to hardware contexts |
US7770212B2 (en) * | 2002-08-15 | 2010-08-03 | Activcard | System and method for privilege delegation and control |
US7165181B2 (en) | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US20040128465A1 (en) * | 2002-12-30 | 2004-07-01 | Lee Micheil J. | Configurable memory bus width |
JP4559359B2 (ja) * | 2003-02-20 | 2010-10-06 | パナソニック株式会社 | 情報記録媒体及びその領域管理方法 |
JP4300832B2 (ja) * | 2003-03-14 | 2009-07-22 | ソニー株式会社 | データ処理装置、その方法およびそのプログラム |
US7296127B2 (en) * | 2003-03-31 | 2007-11-13 | Intel Corporation | NoDMA cache |
US7415708B2 (en) | 2003-06-26 | 2008-08-19 | Intel Corporation | Virtual machine management using processor state information |
WO2005022366A1 (en) * | 2003-09-02 | 2005-03-10 | Sony Ercisson Mobile Communications Ab | Transfer of security data between two memories |
ATE355565T1 (de) * | 2003-09-02 | 2006-03-15 | Sony Ericsson Mobile Comm Ab | Übertragung von sicherheitsrelevanten daten zwischen zwei speichern |
US7424709B2 (en) | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US7287197B2 (en) * | 2003-09-15 | 2007-10-23 | Intel Corporation | Vectoring an interrupt or exception upon resuming operation of a virtual machine |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US7610611B2 (en) | 2003-09-19 | 2009-10-27 | Moran Douglas R | Prioritized address decoder |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7237051B2 (en) | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7177967B2 (en) | 2003-09-30 | 2007-02-13 | Intel Corporation | Chipset support for managing hardware interrupts in a virtual machine system |
US7366305B2 (en) | 2003-09-30 | 2008-04-29 | Intel Corporation | Platform and method for establishing trust without revealing identity |
US7636844B2 (en) | 2003-11-17 | 2009-12-22 | Intel Corporation | Method and system to provide a trusted channel within a computer system for a SIM device |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
US7356735B2 (en) | 2004-03-30 | 2008-04-08 | Intel Corporation | Providing support for single stepping a virtual machine in a virtual machine environment |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7490070B2 (en) | 2004-06-10 | 2009-02-10 | Intel Corporation | Apparatus and method for proving the denial of a direct proof signature |
US7305592B2 (en) | 2004-06-30 | 2007-12-04 | Intel Corporation | Support for nested fault in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
DE102006037879A1 (de) | 2006-08-11 | 2008-02-14 | Bundesdruckerei Gmbh | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt |
CN101165698B (zh) * | 2006-10-17 | 2011-07-27 | 华为技术有限公司 | 一种导出许可的方法及*** |
DE102008000067C5 (de) * | 2008-01-16 | 2012-10-25 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
DE102008040416A1 (de) * | 2008-07-15 | 2010-01-21 | Bundesdruckerei Gmbh | Verfahren zum Lesen von Attributen aus einem ID-Token |
WO2010031698A2 (de) * | 2008-09-22 | 2010-03-25 | Bundesdruckerei Gmbh | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem |
DE102009027682A1 (de) * | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren zur Erzeugung eines Soft-Tokens |
DE102009027681A1 (de) | 2009-07-14 | 2011-01-20 | Bundesdruckerei Gmbh | Verfahren und Lesen von Attributen aus einem ID-Token |
WO2012066471A1 (en) | 2010-11-19 | 2012-05-24 | Nagravision S.A. | Method to detect cloned software |
US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
WO2017059396A1 (en) * | 2015-09-30 | 2017-04-06 | Clark Jonathan A | Computer and method for transmitting confidential information in a network |
US10594478B2 (en) | 2016-11-18 | 2020-03-17 | International Business Machines Corporation | Authenticated copying of encryption keys between secure zones |
FR3068168A1 (fr) * | 2017-06-22 | 2018-12-28 | Benito Pennella | Memoire permanente comportant un dispositif de securite |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
FR2401459A1 (fr) | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2461301A1 (fr) | 1978-04-25 | 1981-01-30 | Cii Honeywell Bull | Microprocesseur autoprogrammable |
US4558175A (en) * | 1982-08-02 | 1985-12-10 | Leonard J. Genest | Security system and method for securely communicating therein |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
FR2601795B1 (fr) | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
DE3750958T3 (de) * | 1986-09-02 | 2007-10-25 | Pitney Bowes, Inc., Stamford | Automatisches überweisungssystem mit mikroprozessorkarten. |
JP2731945B2 (ja) * | 1989-06-05 | 1998-03-25 | エヌ・ティ・ティ・データ通信株式会社 | 個別鍵による認証が可能なicカード |
DK279089D0 (da) * | 1989-06-07 | 1989-06-07 | Kommunedata I S | Fremgangsmaade til overfoersel af data, et elektronisk dokument eller lignende, system til udoevelse af fremgangsmaaden samt et kort til brug ved udoevelse af fremgangsmaaden |
US4926280A (en) * | 1989-11-06 | 1990-05-15 | Ncr Corporation | Capacitor protection circuit for protecting storage capacitors in an electronic power supply |
US5623547A (en) * | 1990-04-12 | 1997-04-22 | Jonhig Limited | Value transfer system |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
JPH04143881A (ja) * | 1990-10-05 | 1992-05-18 | Toshiba Corp | 相互認証方式 |
JP2901767B2 (ja) * | 1991-02-08 | 1999-06-07 | 株式会社東芝 | 暗号通信システム及び携帯可能電子装置 |
FR2702066B1 (fr) * | 1993-02-25 | 1995-10-27 | Campana Mireille | Procede de gestion de cles secretes entre deux cartes a memoire. |
US5461217A (en) * | 1994-02-08 | 1995-10-24 | At&T Ipm Corp. | Secure money transfer techniques using smart cards |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
-
1994
- 1994-10-11 FR FR9412100A patent/FR2725537B1/fr not_active Expired - Fee Related
-
1995
- 1995-09-21 EP EP95402124A patent/EP0707290B1/de not_active Expired - Lifetime
- 1995-09-21 DE DE69531278T patent/DE69531278T2/de not_active Expired - Lifetime
- 1995-09-21 AT AT95402124T patent/ATE245293T1/de not_active IP Right Cessation
- 1995-09-21 ES ES95402124T patent/ES2202344T3/es not_active Expired - Lifetime
- 1995-10-09 JP JP26152295A patent/JP3633686B2/ja not_active Expired - Fee Related
- 1995-10-10 CA CA002160223A patent/CA2160223C/fr not_active Expired - Fee Related
- 1995-10-10 NO NO954028A patent/NO954028L/no not_active Application Discontinuation
- 1995-10-10 CN CNB951199196A patent/CN1143223C/zh not_active Expired - Fee Related
- 1995-10-10 BR BR9504355A patent/BR9504355A/pt active Search and Examination
- 1995-10-11 KR KR1019950035505A patent/KR100214817B1/ko not_active IP Right Cessation
- 1995-10-11 US US08/540,787 patent/US5825875A/en not_active Expired - Lifetime
- 1995-10-11 TW TW084110644A patent/TW279213B/zh not_active IP Right Cessation
- 1995-10-11 AU AU33187/95A patent/AU690324B2/en not_active Ceased
Also Published As
Publication number | Publication date |
---|---|
KR100214817B1 (ko) | 1999-08-02 |
FR2725537B1 (fr) | 1996-11-22 |
DE69531278D1 (de) | 2003-08-21 |
TW279213B (de) | 1996-06-21 |
EP0707290B1 (de) | 2003-07-16 |
ATE245293T1 (de) | 2003-08-15 |
US5825875A (en) | 1998-10-20 |
NO954028D0 (no) | 1995-10-10 |
CN1153949A (zh) | 1997-07-09 |
EP0707290A1 (de) | 1996-04-17 |
KR960015239A (ko) | 1996-05-22 |
AU690324B2 (en) | 1998-04-23 |
NO954028L (no) | 1996-04-12 |
CA2160223A1 (fr) | 1996-04-12 |
BR9504355A (pt) | 1996-10-08 |
CN1143223C (zh) | 2004-03-24 |
JP3633686B2 (ja) | 2005-03-30 |
JPH08212066A (ja) | 1996-08-20 |
AU3318795A (en) | 1996-05-16 |
FR2725537A1 (fr) | 1996-04-12 |
ES2202344T3 (es) | 2004-04-01 |
CA2160223C (fr) | 1999-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69531278T2 (de) | Verfahren und Vorrichtung zum Laden einer geschützten Speicherzone in einem Datenverarbeitungsgerät | |
DE69635868T2 (de) | Verfahren und vorrichtung zum kryptographisch gesteuerten betrieb eines zusatzgeräts | |
DE69534757T2 (de) | System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE3877401T2 (de) | Verfahren zur uebertragung geheimer schluessel zu sicherheitsmodulen und benutzerkarten in einem datenverarbeitungsnetz. | |
DE102012110499B4 (de) | Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte | |
DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
EP0965076B1 (de) | Elektronische datenverarbeitungseinrichtung und -system | |
DE69021935T2 (de) | Verfahren zum Überprüfen der Integrität eines Programms oder von Daten und Einrichtung zur Durchführung dieses Verfahrens. | |
EP0654919A2 (de) | Verfahren zur Authentifizierung eines Systemteils durch ein anderes Systemteil eines Informationsübertragungssystems nach dem Challenge-and-Response-Prinzip | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
DE3321910A1 (de) | Vorrichtung und verfahren zum schuetzen von software | |
DE10123169A1 (de) | Verfahren zum Schutz eines Mikrorechner-Systems gegen Manipulation von in einer Speicheranordnung des Mikrorechner-Systems gespeicherten Daten | |
DE19925389A1 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
EP0280035A2 (de) | Verfahren zum Sichern von Programmen und zur Integritätskontrolle gesicherter Programme | |
DE602004011965T2 (de) | Verfahren und schaltung zum identifizieren und/oder verifizieren von hardware und/oder software eines geräts und eines mit dem gerät arbeitenden datenträgers | |
DE102005061686A1 (de) | Verfahren und Anordnung zum Bereitstellen sicherheitsrelevanter Dienste durch ein Sicherheitsmodul einer Frankiermaschine | |
DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
EP1912184A2 (de) | Vorrichtung und Verfahren zur Erzeugung von Daten | |
DE3342651A1 (de) | Verfahren zur absicherung des zugriffs an terminals | |
EP2169579A1 (de) | Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument | |
EP3036673B1 (de) | Verfahren zur datenzugriffsteuerung | |
DE19705620C2 (de) | Anordnung und Verfahren zur dezentralen Chipkartenidentifikation | |
EP1460510B1 (de) | Verfahren zur sicheren Kommunikation zwischen einer Datenverarbeitungsanlage und einer Sicherheitseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |