WO1996028796A1 - Procede d'inscription securisee d'informations dans un support portable - Google Patents

Procede d'inscription securisee d'informations dans un support portable Download PDF

Info

Publication number
WO1996028796A1
WO1996028796A1 PCT/FR1996/000375 FR9600375W WO9628796A1 WO 1996028796 A1 WO1996028796 A1 WO 1996028796A1 FR 9600375 W FR9600375 W FR 9600375W WO 9628796 A1 WO9628796 A1 WO 9628796A1
Authority
WO
WIPO (PCT)
Prior art keywords
site
information
portable
medium
electronic component
Prior art date
Application number
PCT/FR1996/000375
Other languages
English (en)
Inventor
Thierry Koeberle
Vincent Rigal
Original Assignee
Schlumberger Industries S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Industries S.A. filed Critical Schlumberger Industries S.A.
Priority to US08/732,507 priority Critical patent/US5900606A/en
Priority to DE19680253T priority patent/DE19680253T1/de
Publication of WO1996028796A1 publication Critical patent/WO1996028796A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user

Definitions

  • the present invention relates to a method for securely recording information in a portable information medium provided with an electronic component with wired logic.
  • the invention finds a particularly advantageous application in the field of securing against portable media the electronic transaction supports, in particular during their transport between two production sites.
  • portable electronic transaction supports are produced in very large quantities in centralized production sites, then delivered ready to use to an operator, or to a distribution center, which then hands them over to carriers. Of course, in the event of theft, said supports can be sold outside of the operator's control.
  • the identification and contrasting of stolen media presupposes that reading devices have the capacity to process long lists, which is not often the case.
  • a security technique is known according to which a Transport code programmed by the manufacturer of said electronic component with wired logic makes it possible to ensure that only the manufacturer of supports for which the component is intended will be able to use it.
  • the technical problem to be solved by the object of the present invention is to propose a method of secure recording of information in a portable information medium provided with an electronic component with wired logic, a method which would make it possible to obtain , very simply and inexpensively, a very high level of protection against fraud that may occur between the manufacture of the supports and their reception at the operator.
  • the solution to the technical problem posed consists, according to the present invention, in that the registration of said information is carried out in at least two steps on two separate sites, information depending on the choice of the second site being entered in a first step on the first site, and information necessary for the operation of said support being entered in a second step on the second site.
  • the first site could be the centralized support manufacturing site
  • the second site could be the operator-customer site, or a distribution site.
  • operation of the medium is meant its implementation for accessing a product or service.
  • the stolen media cannot be used or negotiated because it is impossible to be implemented due to the fact that the information necessary for their operation is not fully included.
  • We can also add that any possibility of fraud is excluded since only, on the second site, the true recipient of portable media from the first site knows the said information depending on the choice of the second site allowing him to enter the information necessary for the operation of the media received.
  • said information depending on the choice of the second site includes a transport key specific to the second site, entered in said electronic component.
  • the operator located on the second site must provide the secret transport key that has been assigned to him.
  • said information depending on the choice of the second site includes an identification code of the second site, written irreversibly in the component.
  • the recipient operator on the second site of the supports delivered by the manufacturer of the first site can thus verify that the supports received were indeed intended for him. Furthermore, since the registration is irreversible, the operator will not be able to assign itself by registering its own identification code, media that it would have diverted or that would have been sent to it by mistake.
  • FIG. 1 is a synoptic table illustrating the different stages of the secure recording of information in a portable information medium carried out according to a method according to the invention.
  • the process of recording information in a portable medium begins at the level of the manufacturer of the component electronics itself.
  • the latter enters in a memory zone Z l which can be irreversibly programmed a code which is characteristic for it as well as a code characteristic of the manufacturer of the portable support to which the component must to be delivered.
  • the electronic component includes a "transport code” function, the manufacturer of the component also secretly registers a transport key known only to the manufacturer of the support.
  • the irreversible recording of information can be obtained in different ways.
  • it is made in an area of the component which is then cut off from the writing circuits, for example by action on a fuse.
  • this entry is made in an area which can only be written and read, but not erased.
  • the choice of codes is made so that their change supposes the erasure of at least one bit.
  • the manufacturer of the portable support can, by simple reading in the zone Zl, ascertain the origin of said component and verify that the component supplied was indeed intended for it.
  • the manufacturer has the possibility of entering information depending on the user, namely, on the one hand in the zone Z l, an identification code specific to the operator-user of the support, and, on the other hand, a second transport key also specific to the user which, for example, can be entered as a replacement or in addition to the first transport key.
  • the manufacturer of the portable medium registers in zone Z1 information specific to the portable medium itself, such as an identification number, which can be printed on the card body when said medium is a memory card. This provides additional protection against theft, as the numbers of said media can be put on an opposition list.
  • the portable support is then delivered to the user in complete safety. Indeed, not being operational it presents no financial interest. In addition, even in the event of theft, no fraudulent information could be recorded there since access to the component requires knowledge of the second transport key.
  • the user can verify by reading the identification code entered in zone Zl that the support was intended for him. Then, after having supplied the second transport key, he can enter in a zone Z2 of the component information necessary for the functioning of the support.
  • This information includes at least one identification value, for example, a certificate or a diversified key, calculated on the basis of said information specific to the medium and of secret information unknown to the manufacturer of the medium, such as an encryption key of the medium. media serial number.
  • said authentication value is prohibited in reading and used through a conventional “challenge-response” mechanism.
  • the user programs the counters defining the operational power of the support, for example the financial power of a prepaid calling card.
  • These meters can be entered as a replacement for the second transport key, which has become useless.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé d'inscription sécurisée d'informations dans un support portable d'informations muni d'un composant électronique à logique câblée. Selon l'invention, l'inscription desdites informations est effectuée en au moins deux étapes sur deux sites distincts, des informations dépendant du choix du second site étant inscrites dans une première étape sur le premier site, et des informations nécessaires au fonctionnement dudit support étant inscrites dans une deuxième étape sur le second site. Application à la sécurisation contre le vol des supports portables de transactions électroniques.

Description

PROCEDE D'INSCRIPTION SECURISEE D'INFORMATIONS DANS UN
SUPPORT PORTABLE
La présente invention concerne un procédé d'inscription sécurisée d'informations dans un support portable d'informations muni d'un composant électronique à logique câblée.
L'invention trouve une application particulièrement avantageuse dans le domaine de la sécurisation contre le vol des supports portables de transactions électroniques, notamment lors de leur transport entre deux sites d'élaboration.
On connaît de nombreux systèmes de transactions électroniques mettant en oeuvre des supports portables d'informations. Les systèmes de paiement à cartes à mémoire en sont l'exemple le plus connu. D'autres systèmes utilisent des clés électroniques. Ces supports portables d'informations, convenablement programmés, donnent à leur porteur l'accès à un produit ou à un service délivré par un opérateur, tel que la publiphonie, l'électricité ou la télévision.
Actuellement, les supports portables de transactions électroniques sont fabriqués en très grandes quantités dans des sites de production centralisés, puis livrés prêts à l'emploi à un opérateur, ou à un centre de distribution, qui les remet ensuite aux porteurs. Bien entendu, en cas de vol, lesdits supports peuvent être vendus en dehors du contrôle de l'opérateur.
Divers moyens de protection contre ce risque ont été imaginés, comme la protection physique du transport qui s'avère toutefois insuffisante, car coûteuse, contraignante et n'offrant pas toujours une véritable garantie.
Le recensement et la mise en opposition des supports volés supposent que les appareils de lecture disposent de capacités de traitement de longues listes, ce qui n'est pas souvent le cas.
Enfin, le transport en petits lots limite certes le risque, mais rend les coûts et les délais prohibitifs pour les grands volumes.
Par ailleurs, concernant les supports portables d'informations munis d'un composant électronique à logique câblée, tels que les télécartes prépayées, on connaît une technique de sécurisation selon laquelle un code transport programmé par le fabricant dudit composant électronique à logique câblée permet de s'assurer que seul le fabricant de supports auquel le composant est destiné pourra l'utiliser.
Pour étendre cette prestation au transport entre le fabricant de supports et l'opérateur-client, il suffirait au premier de ne rien programmer et de laisser ce soin au second. Ce système présenterait toutefois l'inconvénient majeur que le code transport ne pourrait, pour des raisons de confidentialité, être fourni à l'opérateur, à moins que le fabricant de supports approvisionne des composants ayant des codes différents en fonction de ses clients. Cette solution conduirait à des contraintes logistiques très lourdes et onéreuses.
Aussi, le problème technique à résoudre par l'objet de la présente invention est de proposer un procédé d'inscription sécurisée d'informations dans un support portable d'informations muni d'un composant électronique à logique câblée, procédé qui permettrait d'obtenir, de façon très simple et peu coûteuse, un très haut niveau de protection contre les fraudes pouvant se produire entre la fabrication des supports et leur réception chez l'opérateur.
La solution au problème technique posé consiste, selon la présente invention, en ce que l'inscription desdites informations est effectuée en au moins deux étapes sur deux sites distincts, des informations dépendant du choix du second site étant inscrites dans une première étape sur le premier site, et des informations nécessaires au fonctionnement dudit support étant inscrites dans une deuxième étape sur le second site. Le premier site pourra être le site centralisé de fabrication du support, le second site pouvant être le site de l'opérateur-client, ou un site de distribution.
On entend par "fonctionnement" du support sa mise en oeuvre pour accéder à un produit ou à un service. Ainsi, on comprend qu'en cas de vol des supports portables sur le premier site, celui du fabricant par exemple, ou pendant leur livraison au second site, celui de l'opérateur, les supports volés ne pourront pas être utilisés ni négociés car impossibles à mettre en oeuvre du fait que les informations nécessaires à leur fonctionnement n'y sont pas totalement inscrites. On peut également ajouter que toute possibilité de fraude est exclue puisque seul, sur le deuxième site, le véritable destinataire des supports portables provenant du premier site connaît lesdites informations dépendant du choix du second site lui permettant d'inscrire lesdites informations nécessaires au fonctionnement des supports reçus.
Selon un mode de réalisation du procédé de l'invention, lesdites informations dépendant du choix du second site comprennent une clé de transport propre au second site, inscrite dans ledit composant électronique. Pour avoir accès au composant et y inscrire les informations nécessaires au fonctionnement du support, l'opérateur se trouvant sur le second site devra fournir la clé de transport, secrète, qui lui aura été attribuée.
Il est également prévu que, selon l'invention, lesdites informations dépendant du choix du second site comprennent un code d'identification du second site, inscrit de manière irréversible dans le composant.
L'opérateur destinataire sur le second site des supports livrés par le fabricant du premier site peut ainsi vérifier que les supports reçus lui étaient bien destinés. Par ailleurs, l'inscription étant irréversible, l'opérateur ne pourra s'attribuer en inscrivant son propre code d'identification, des supports qu'il aurait détournés ou qui lui auraient été expédiés par erreur.
La description qui va suivre, en regard du dessin annexé, donné à titre d'exemple non limitatif, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 est un tableau synoptique illustrant les différentes étapes de l'inscription sécurisée d'informations dans un support portable d'informations effectuée selon un procédé conforme à l'invention.
Comme on peut le voir sur le tableau de la figure 1 , le processus d'inscription d'informations dans un support portable, tel qu'une carte à mémoire munie d'un composant électronique à logique câblée, débute au niveau du fabricant du composant électronique lui-même. Celui-ci inscrit dans une zone mémoire Z l pouvant être programmée de manière irréversible un code qui lui est caractéristique ainsi qu'un code caractéristique du fabricant du support portable auquel le composant doit être livré. Si le composant électronique comporte une fonction "code transport", le fabricant du composant inscrit également de manière secrète une clé de transport connue du seul fabricant du support.
L' inscription irréversible d'informations peut être obtenue de différentes manières.
Selon un mode de réalisation, elle est faite dans une zone du composant qui est ensuite coupée des circuits d'écriture, par exemple par action sur un fusible.
Selon un autre mode de réalisation, cette inscription est faite dans une zone qui ne peut être qu'écrite et lue, mais non effacée. Dans ce mode, le choix des codes est fait de telle sorte que leur changement suppose l'effacement d'au moins un bit.
A la réception du composant, le fabricant du support portable peut, par simple lecture dans la zone Zl , s'assurer de l'origine dudit composant et vérifier que le composant fourni lui était bien destiné.
Puis, pour pouvoir à son tour inscrire des informations dans le composant, il doit présenter la clé de transport qui lui a été attribuée.
C'est ainsi qu'au cours de l'élaboration du support portable, le fabricant a la possibilité d'inscrire des informations dépendant de l'utilisateur, à savoir, d'une part dans la zone Z l , un code d'identification propre à l'opérateur-utilisateur du support, et, d'autre part, une deuxième clé de transport également propre à l'utilisateur qui, par exemple, peut être inscrite en remplacement ou en complément de la première clé de transport. Eventuellement, le fabricant du support portable inscrit en zone Zl une information propre au support portable lui-même, telle qu'un numéro d'identification, lequel peut être imprimé sur le corps de carte lorsque ledit support est une carte à mémoire. Ceci fournit une protection supplémentaire contre le vol, les numéros desdits supports pouvant être portés sur une liste d'opposition.
Le support portable est alors livré à l'utilisateur en toute sécurité. En effet, n'étant pas opérationnel il ne présente aucun intérêt financier. De plus, même en cas de vol, aucune information frauduleuse ne pourrait y être inscrite puisque l'accès au composant exige la connaissance de la deuxième clé de transport. Quand il reçoit le support portable en provenance du fabricant, l'utilisateur peut vérifier par lecture du code d'identification inscrit en zone Zl que le support lui était bien destiné. Puis, après avoir fourni la deuxième clé de transport, il peut inscrire dans une zone Z2 du composant des informations nécessaires au fonctionnement du support.
Ces informations comprennent au moins une valeur d'identification, par exemple, un certificat ou une clé diversifiée, calculée à partir de ladite information propre au support et d'une information secrète inconnue du fabricant du support, telle qu'une clé de cryptage du numéro de série du support. De préférence, ladite valeur d'authentification est interdite en lecture et utilisée à travers un mécanisme "défi -réponse" classique.
Enfin, l'utilisateur programme les compteurs définissant le pouvoir opérationnel du support, par exemple le pouvoir financier d'une télécarte prépayée. Ces compteurs peuvent être inscrits en remplacement de la deuxième clé de transport, devenue inutile.

Claims

REVENDICATIONS
1. Procédé d'inscription sécurisée d'informations dans un support portable d'informations muni d'un composant électronique à logique câblée, caractérisé en ce que l'inscription desdites informations est effectuée en au moins deux étapes sur deux sites distincts, des informations dépendant du choix du second site étant inscrites dans une première étape sur le premier site, et des informations nécessaires au fonctionnement dudit support étant inscrites dans une deuxième étape sur le second site.
2. Procédé selon la revendication 1 , caractérisé en ce que lesdites informations dépendant du choix du second site comprennent une clé de transport propre au second site, inscrite dans ledit composant électronique.
3. Procédé selon la revendication 2, caractérisé en ce que ladite clé de transport est inscrite lors de la première étape en remplacement ou en complément d'une première clé de transport propre au premier site.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que lesdites informations dépendant du choix du second site comprennent un code d'identification du second site, inscrit de manière irréversible dans le composant électronique.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'une information propre audit support portable est inscrite de manière irréversible dans le composant électronique.
6. Procédé selon la revendication 5, caractérisé en ce que ledit numéro de série est également imprimé sur le support portable.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que lesdites informations nécessaires au fonctionnement dudit support portable comprennent au moins une valeur d'authentification faisant appel à une information secrète inconnue du premier site.
8. Procédé selon les revendications 5 et 7, caractérisé en ce que lesdites informations nécessaires au fonctionnement du support portable comprennent au moins une valeur d'authentification calculée à partir de ladite information propre au support et d'une information inconnue du premier site.
9. Procédé selon la revendication 8, caractérisé en ce que ladite valeur d'authentification est interdite en lecture et utilisée à travers un mécanisme de type "défi-réponse".
10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que les informations nécessaires au fonctionnement dudit support portable comprennent des compteurs définissant le pouvoir opérationnel du support, inscrits dans le composant électronique.
1 1. Procédé selon l'une des revendications 2 ou 3 et la revendication 10, caractérisé en ce que lesdits compteurs sont inscrits lors de la deuxième étape en remplacement de la clé de transport propre au second site.
PCT/FR1996/000375 1995-03-10 1996-03-08 Procede d'inscription securisee d'informations dans un support portable WO1996028796A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US08/732,507 US5900606A (en) 1995-03-10 1996-03-08 Method of writing information securely in a portable medium
DE19680253T DE19680253T1 (de) 1995-03-10 1996-03-08 Verfahren zum gesicherten Einschreiben von Informationen in einen tragbaren Träger

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9502897A FR2731536B1 (fr) 1995-03-10 1995-03-10 Procede d'inscription securisee d'informations dans un support portable
FR95/02897 1995-03-10

Publications (1)

Publication Number Publication Date
WO1996028796A1 true WO1996028796A1 (fr) 1996-09-19

Family

ID=9476981

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1996/000375 WO1996028796A1 (fr) 1995-03-10 1996-03-08 Procede d'inscription securisee d'informations dans un support portable

Country Status (4)

Country Link
US (1) US5900606A (fr)
DE (1) DE19680253T1 (fr)
FR (1) FR2731536B1 (fr)
WO (1) WO1996028796A1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2767624A1 (fr) * 1997-08-21 1999-02-26 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
WO1999033033A2 (fr) * 1997-12-19 1999-07-01 Visa International Service Association Activation d'une carte au niveau d'un point de distribution

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0798673A1 (fr) * 1996-03-29 1997-10-01 Koninklijke KPN N.V. Méthode pour transférer des commandes dans une carte à circuit intégré
US6094724A (en) * 1997-11-26 2000-07-25 Atmel Corporation Secure memory having anti-wire tapping
DE19922946A1 (de) * 1999-05-14 2000-11-23 Daimler Chrysler Ag Verfahren zum Einbringen von Authentikationsdaten auf eine Hardwareeinheit
EP1063589A1 (fr) * 1999-06-25 2000-12-27 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Dispositif de traitement de données et méthode correspondante
US7013481B1 (en) 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US6754815B1 (en) 2000-03-31 2004-06-22 Intel Corporation Method and system for scrubbing an isolated area of memory after reset of a processor operating in isolated execution mode if a cleanup flag is set
US6769058B1 (en) 2000-03-31 2004-07-27 Intel Corporation Resetting a processor in an isolated execution environment
US6934817B2 (en) * 2000-03-31 2005-08-23 Intel Corporation Controlling access to multiple memory zones in an isolated execution environment
US7013484B1 (en) 2000-03-31 2006-03-14 Intel Corporation Managing a secure environment using a chipset in isolated execution mode
US6760441B1 (en) 2000-03-31 2004-07-06 Intel Corporation Generating a key hieararchy for use in an isolated execution environment
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US7389427B1 (en) 2000-09-28 2008-06-17 Intel Corporation Mechanism to secure computer output from software attack using isolated execution
US7793111B1 (en) * 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7215781B2 (en) 2000-12-22 2007-05-08 Intel Corporation Creation and distribution of a secret value between two devices
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7225441B2 (en) * 2000-12-27 2007-05-29 Intel Corporation Mechanism for providing power management through virtualization
US6907600B2 (en) 2000-12-27 2005-06-14 Intel Corporation Virtual translation lookaside buffer
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7272831B2 (en) 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7191440B2 (en) 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
US7024555B2 (en) * 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7103771B2 (en) * 2001-12-17 2006-09-05 Intel Corporation Connecting a virtual token to a physical token
US7308576B2 (en) 2001-12-31 2007-12-11 Intel Corporation Authenticated code module
US7480806B2 (en) 2002-02-22 2009-01-20 Intel Corporation Multi-token seal and unseal
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7631196B2 (en) * 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7028149B2 (en) 2002-03-29 2006-04-11 Intel Corporation System and method for resetting a platform configuration register
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US7127548B2 (en) 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7142674B2 (en) * 2002-06-18 2006-11-28 Intel Corporation Method of confirming a secure key exchange
US6996748B2 (en) 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
US7124327B2 (en) 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US7296267B2 (en) 2002-07-12 2007-11-13 Intel Corporation System and method for binding virtual machines to hardware contexts
US7395435B2 (en) * 2002-09-20 2008-07-01 Atmel Corporation Secure memory device for smart cards
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US20040117532A1 (en) * 2002-12-11 2004-06-17 Bennett Steven M. Mechanism for controlling external interrupts in a virtual machine system
US7073042B2 (en) 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US7900017B2 (en) 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US20040128345A1 (en) * 2002-12-27 2004-07-01 Robinson Scott H. Dynamic service registry
US20040128465A1 (en) * 2002-12-30 2004-07-01 Lee Micheil J. Configurable memory bus width
US7415708B2 (en) * 2003-06-26 2008-08-19 Intel Corporation Virtual machine management using processor state information
US20050044292A1 (en) * 2003-08-19 2005-02-24 Mckeen Francis X. Method and apparatus to retain system control when a buffer overflow attack occurs
US7287197B2 (en) * 2003-09-15 2007-10-23 Intel Corporation Vectoring an interrupt or exception upon resuming operation of a virtual machine
US7739521B2 (en) * 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US7610611B2 (en) * 2003-09-19 2009-10-27 Moran Douglas R Prioritized address decoder
US7177967B2 (en) * 2003-09-30 2007-02-13 Intel Corporation Chipset support for managing hardware interrupts in a virtual machine system
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7636844B2 (en) * 2003-11-17 2009-12-22 Intel Corporation Method and system to provide a trusted channel within a computer system for a SIM device
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US20050108534A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Providing services to an open platform implementing subscriber identity module (SIM) capabilities
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050152539A1 (en) * 2004-01-12 2005-07-14 Brickell Ernie F. Method of protecting cryptographic operations from side channel attacks
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US20050216920A1 (en) * 2004-03-24 2005-09-29 Vijay Tewari Use of a virtual machine to emulate a hardware device
US7356735B2 (en) * 2004-03-30 2008-04-08 Intel Corporation Providing support for single stepping a virtual machine in a virtual machine environment
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US20050288056A1 (en) * 2004-06-29 2005-12-29 Bajikar Sundeep M System including a wireless wide area network (WWAN) module with an external identity module reader and approach for certifying the WWAN module
US7305592B2 (en) * 2004-06-30 2007-12-04 Intel Corporation Support for nested fault in a virtual machine environment
US7840962B2 (en) * 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
DE3523237A1 (de) * 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
DE3736190A1 (de) * 1986-10-24 1988-05-05 Hitachi Ltd Zugriffssteuersystem und -verfahren fuer chip-karten
EP0297209A2 (fr) * 1987-06-30 1989-01-04 Motorola, Inc. Circuits pour carte à mémoire
EP0325506A1 (fr) * 1988-01-20 1989-07-26 STMicroelectronics S.A. Système de sécurité pour protéger des zones de programmation d'une carte à puce

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2667147B2 (ja) * 1985-04-15 1997-10-27 ソニー株式会社 小切手カード振出装置
JPH069067B2 (ja) * 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
JPH0632102B2 (ja) * 1985-08-22 1994-04-27 カシオ計算機株式会社 Icカ−ドの照合方式
FR2678094B1 (fr) * 1991-06-20 1993-10-08 France Telecom Carte a memoire de comptage de donnees et appareil de lecture.
AU7434694A (en) * 1993-09-30 1995-04-13 Toppan Printing Co. Ltd. Memory card
DE4443766A1 (de) * 1994-12-08 1996-06-13 Giesecke & Devrient Gmbh Datenträger mit elektronischem Modul
US5742035A (en) * 1996-04-19 1998-04-21 Kohut; Michael L. Memory aiding device for credit card pin numbers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
DE3523237A1 (de) * 1985-06-28 1987-01-02 Siemens Ag Anordnung zum sichern des transports von chipkarten
DE3736190A1 (de) * 1986-10-24 1988-05-05 Hitachi Ltd Zugriffssteuersystem und -verfahren fuer chip-karten
EP0297209A2 (fr) * 1987-06-30 1989-01-04 Motorola, Inc. Circuits pour carte à mémoire
EP0325506A1 (fr) * 1988-01-20 1989-07-26 STMicroelectronics S.A. Système de sécurité pour protéger des zones de programmation d'une carte à puce

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2767624A1 (fr) * 1997-08-21 1999-02-26 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
WO1999010848A1 (fr) * 1997-08-21 1999-03-04 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
US6308268B1 (en) 1997-08-21 2001-10-23 Activcard Portable electronic device for safe communication system, and method for initializing its parameters
WO1999033033A2 (fr) * 1997-12-19 1999-07-01 Visa International Service Association Activation d'une carte au niveau d'un point de distribution
WO1999033033A3 (fr) * 1997-12-19 1999-10-07 Visa Int Service Ass Activation d'une carte au niveau d'un point de distribution
AU758710B2 (en) * 1997-12-19 2003-03-27 Visa International Service Association Card activation at point of distribution

Also Published As

Publication number Publication date
US5900606A (en) 1999-05-04
FR2731536B1 (fr) 1997-04-18
FR2731536A1 (fr) 1996-09-13
DE19680253T1 (de) 1997-05-22

Similar Documents

Publication Publication Date Title
WO1996028796A1 (fr) Procede d'inscription securisee d'informations dans un support portable
EP0818763B1 (fr) Procédé de contrôle de transactions sécurisées independantes utilisant un dispositif physique unique
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP1412926B8 (fr) Procede de gestion d'achat de contenus numeriques diffuses et moyens de telechargement de tels contenus
CA2258149A1 (fr) Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a cartes a puce
WO1982002446A1 (fr) Procede et dispositif de securite pour communication tripartite de donnees confidentielles
WO2002005511A1 (fr) Module de securite
FR2958102A1 (fr) Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants.
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
WO2016097650A1 (fr) Procede d'envoi d'une information de securite et dispositif electronique apte a mettre en oeuvre un tel procede
EP0957461B1 (fr) Procédé de personnalisation d'une carte à puce
CA2652140C (fr) Procede d'activation d'un terminal
EP0824732B1 (fr) Procede d'activation et de protection anti-fraude d'un dispositif electronique de jeu, et dispositif correspondant
WO2020128240A1 (fr) Traitement d'un service de tickets electroniques
EP1446769A1 (fr) Procede d'edition d'un titre a duree limitee, systeme mettant en oeuvre le procede et ticket resultant du procede
EP1749415A2 (fr) Procedes de securisation d'appareils tels que des terminaux mobiles, et ensembles securises comprenant de tels appareils
WO2003007251A1 (fr) Procede assurant une garantie de paiement pour le commerce electronique notamment par telephone mobile et systeme de mise en oeuvre
FR2710769A1 (fr) Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
FR3055761A1 (fr) Procede de controle d'un dispositif electronique et dispositif electronique correspondant
FR2788620A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
CA2285642A1 (fr) Procede de certification d'un cumul dans un lecteur
FR2796742A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
EP1035524A2 (fr) Cartes à puce et sytèmes d'échange de données sécurisés notamment pour paiements
FR2834842A1 (fr) Procede d'authentification d'un objet portable informatise par un terminal, systeme mettant en oeuvre le procede, terminal utilise dans le procede et objet portable utilise dans le procede

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): DE US

WWE Wipo information: entry into national phase

Ref document number: 08732507

Country of ref document: US

RET De translation (de og part 6b)

Ref document number: 19680253

Country of ref document: DE

Date of ref document: 19970522

WWE Wipo information: entry into national phase

Ref document number: 19680253

Country of ref document: DE