CN1193320C - 在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统 - Google Patents
在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统 Download PDFInfo
- Publication number
- CN1193320C CN1193320C CNB018019862A CN01801986A CN1193320C CN 1193320 C CN1193320 C CN 1193320C CN B018019862 A CNB018019862 A CN B018019862A CN 01801986 A CN01801986 A CN 01801986A CN 1193320 C CN1193320 C CN 1193320C
- Authority
- CN
- China
- Prior art keywords
- mentioned
- sensitive data
- stored
- data fragment
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一个在嵌入式微芯片系统,尤其是智能卡(CP)的存储器(M)中安全存储所谓的敏感数据,例如一个加密密钥的一个片段的方法。存储器(M)包括两个物理上不同的存储设备(1,2),例如一个“ROM”型永久存储器(1)和一个“EEPROM”型第二可再编程存储器(2)。按照指定逻辑结构将敏感数据片段分成至少两个部分(d,d′),其中每个部分均被存储在不同存储设备(1,2)中的一个内。一个附加的验证数据片段,一个校验和或杂凑数据也可以和第一敏感数据部分(d)同时被存储在第一存储设备(1)中。本发明还涉及一个嵌入式微芯片系统,尤其是智能卡(CP)。
Description
技术领域
本发明涉及在嵌入式微芯片系统的存储器中安全存储敏感数据的方法。
更具体的是涉及智能卡。
本发明还涉及实现该方法的嵌入式系统。
背景技术
在本发明的范围内,术语″嵌入式系统″表示各种均使用一个包括数据存储和数据处理装置的微芯片的系统或设备,上述微芯片通常由一个微处理器或一个微控制器构成。尤其是可以通过一个智能卡构成这种嵌入式系统。
从其最通用的方面理解术语″敏感″。它涉及所有在一或多种配备智能卡的存储器中存储的秘密或机密数据,其中包含加密算法,秘密加密密钥,识别数据或具有保密性质的信息等等。这类数据此后被称作″秘密″。
本发明尤其但不单是涉及为用于智能卡的安全预初始化而存储的秘密密钥的存储。事实上众所周知涉及安全的功能被转移到智能卡中。这里再次强调,应当广义地理解术语“安全”。这个术语实际上包括不同的概念:保密,认证,等等。
此后为了在不对其范围产生任何限制的前提下说明各个概念,我们会考虑本发明的最佳应用,除非另外提出。
在现有技术中,智能卡中包含的秘密通常被线性存储在相同的存储区内。具体地,秘密被存储在永久只读存储器(″ROM″)或半永久,即″EEPROM″类型的电可擦除可编程只读存储器中。微芯片的存储器易受黑客的攻击,并且攻击正变得越来越多和更加老练。
″ROM″存储器的″转储″(或拷贝)是智能卡的老问题。
目前大部分的已知攻击均针对通常包含所谓的敏感数据的″EEPROM″类型存储器。
发明内容
本发明的目标是消除现有技术设备的某些上述缺点。
本发明的目标是提供在智能卡存储器,更普遍的是嵌入式微芯片系统存储器中安全存储敏感数据的方法。
本发明还涉及实现该方法的嵌入式微芯片系统。微芯片包括通常受操作系统(或″OS″)控制的数据存储和数据处理装置。
为此,根据一个有利特征,秘密被物理和逻辑地″分割″成若干个配备微芯片的存储装置。
在一个有利实施例中,上述微芯片的存储器被分成不同部分,第一个部分由一个通常是永久ROM的″ROM″型存储器构成,第二部分由一个通常是半永久EEPROM的″EEPROM″型存储器构成。
根据本发明的方法的第一种变型,相同秘密被″分割″在两个或更多物理上不同的存储器部分中。
具体地,在本发明的最优应用领域中,当″EEPROM″型存储器部分除了由被称作″芯片制造商″的实体编程进来的数据之外不含有任何其它数据时,该方法允许在预初始化阶段认证智能卡。
在本发明的范围内,术语″预初始化″具有通用的含义。它尤其涉及传统智能卡的制造阶段,或介于所谓的开放智能卡的初始化阶段前面的阶段。
根据另一个有利实施例,在″ROM″中存储大多数构成秘密的数据。只有小部分这类数据被存储在″EEPROM″中。
根据本发明的这个附加特性,一个秘密密钥的绝大部分被包含在″ROM″型存储器部分中。为了使上述操作系统能够整个使用秘密密钥,芯片制造商只需要将较小部分的秘密密钥写入″EEPROM″型存储器部分内。由于其特定的存储方式,应当注意秘密密钥被分成两个部分发运到制造商的两个不同部门,这使得能够减少秘密传送期间的欺诈风险。
这种特定的存储方式使得制造商深入芯片内编程的字节数量保持最小,并且因此具有减少制造商费用的优点。事实上,为了保证高度的安全性,实际使用的密钥非常长。通过将最大部分分离存储在ROM中,通常可以在EEPROM中存储这些非常长的密钥。
根据实施例的第二个变型,一个第一秘密被存储在存储器的第一部分内,根据第一秘密直接或间接导出的一或多个其它秘密被存储在一个物理分离的存储器中至少一个其它部分内。通过加密可以获得上述附加秘密。
例如在根据本发明的方法的一个典型应用中,在其掩模期间在智能卡的″ROM″型第一存储区内存储一个(对称)加密密钥。在使用智能卡期间在一个″EEPROM″型第二存储区中存储一个机密信息片段。使用ROM区域中提供的上述加密密钥对这种信息进行加密(例如使用所谓的三重DES算法)。这个方法是非常有利的。事实上,除防止存储器″转储″之外,显然在其被写入智能卡时还对信息提供保护。即使是″写入″密钥的实体也不知道密钥。
如上所述,无论涉及什么样的实施例或实施例变型,一部分存储器上的成功欺诈攻击存储器不能得到秘密的全部知识。实际上,只要明智地将秘密要素分布在存储器的不同部分上,利用以欺诈方式获得的部分秘密知识并且使用能够根据上述部分知识推导全部秘密的适当数学运算尝试解密永远不能因此找到秘密。本领域的技术人员能够完成这种明智的分布。攻击终将失败。
此外,如下所述,可以将本发明的方法与验证,认证和/或加密结合使用,其中验证,认证和/或加密本来就是众所周知的,但由于和本发明结合使用加强了所能达到的安全程度。
因此本发明的主题是一个在嵌入式微芯片系统存储器中安全存储一段所谓的敏感数据的方法,上述嵌入式微芯片系统包括至少两个物理上不同的存储装置,其特征在于根据指定逻辑结构将上述敏感数据片段分成至少两个部分,上述各个分割部分被存储在上述一个物理上不同的存储装置内。
本发明的另一个主题是一个实现这种方法的嵌入式微芯片系统。
根据一个特定实施例,该方法的特征在于,上述敏感数据片段被分成第一(d)和第二(d′)部分并且分别被存储在物理上不同的第一(1)和第二(2)存储装置中,对上述敏感数据执行一个被称作校验和的运算并且同时存储上述第二部分(d),其结果具有信息数据片段的形式,上述信息数据被存储在上述第一存储装置(1)中,该方法包含读取上述信息数据,对上述敏感数据执行一个附加校验和运算,比较上述读取的信息数据和使用上述敏感数据执行上述附加校验和运算的结果以证实其完整性。
根据一个特定实施例,该方法的特征在于,上述敏感数据片段被分成第一(d)和第二(d′)部分并且分别被存储在物理上不同的第一(1)和第二(2)存储装置中,在存储上述第二部分(d)时对上述敏感数据执行一个被称作校验和的运算,其结果具有信息数据片段的形式,上述信息数据被存储在上述第一存储装置(1)中,该方法包含读取上述信息数据,对上述敏感数据执行一个附加校验和运算,比较上述读取的信息数据和使用上述敏感数据执行上述附加校验和运算的结果以证实其完整性。
附图说明
现在参照附图更详细地描述本发明,其中:
-图1针对使用上述方法存储一个秘密密钥的应用图解了基于本发明的一个方面的智能卡存储器的一个示例性结构;而
-图2图解了图1的智能卡存储器结构的实施例的一个变型。
具体实施方式
如本说明书的序言所述,此后我们会考虑本发明的最优应用范围,即考虑保证智能卡的预初始化阶段的安全性的情况。
更准确地说,我们会结合存储此后表示成符号d的对称秘密密钥的应用说明基于本发明的方法。这种密钥d允许智能卡根据一个适当的非对称算法产生一个密文。当其被返回到一个智能卡认证终端时,这种密文可用于认证智能卡。
图1图解了智能卡DP的一个示例性体系结构。智能卡包含一个存储器M,在所述的例子中由一个所谓的″RAM″型随机访问存储器3和一个非易失存储器构成存储器M,上述非易失存储器包括一个″ROM″型永久部分1和一个″EEPROM″或类似类型的半永久部分2。智能卡CP也包含与一个操作系统4协作的数据处理装置,例如一个表示成CPU的微处理器。操作系统是由一个微指令序列构成的软件片段,上述微指令序列可以完全或部分被存储在存储器M的ROM区域1和/或EEPROM区域2中。
根据本发明的一个特性,在存储器M中至少两个物理上不同的部分中存储密钥d。更准确地说,在图解的例子中,在存储器M的一个非易失部分中存储这种密钥d:″ROM″型永久存储器1中的一个部分,和″EEPROM″或类似类型的半永久存储器2中的一个部分。
因此秘密密钥d包括在到达被称作″芯片制造商″的实体之前存储在ROM 1中的一个部分,和在所谓的″探查(sous pointe)″运算期间被芯片制造商写入EEPROM2的一个部分。编程进入EEPROM2的字节是非常敏感的数据,被看作安全字节。当然这需要在掩模时知道秘密密钥d。
例如,为了图解概念,此后我们会考虑一个1024位(或128字节)秘密密钥d。
在本发明方法的一个最优实施例中,密钥d完全驻留在ROM1中,但是某些字节为假值或被改变。例如,每个十六字节模块便有一个字节是哑字节,一个错误数值被故意写入ROM代码中。
在图1中用符号B1-B8表示密钥d不同的模块。错误字节被表示成O1-O8。被表示成O′1-O′8的正确字节数值被存储在EEPROM2中并且具有八个对应字节的形式。这些字节O′1-O′8构成一个部分密钥d′。
在这个例子中,八个(或128/16=8)字节必须被编程到EEPROM2中。但是应当理解,由于操作系统4与数据处理装置CPU共同在RAM3中重构完整的密钥,所以可以通过任何方式在EEPROM2中存储,其中在使用时上述密钥被称作d″。简单通过用正确字节O′1-O′8代替错误字节O1-O8来完成上述例子中的重构。
显然,通过任何手段,尤其是通过上述欺诈″转储″运算得到一个密钥d或d′还不能够推导出″全部秘密″,即完全正确的密钥d″。
如上所述,为了获得良好的安全性,密钥通常较长,例如长度为128个字节或1024位。除其提供的安全度之外,基于本发明的方法能够在EEPROM2中只存储全部密钥d的一个非常小的部分,即8个字节或64位。芯片制造商只应当″探查″写入这个密钥部分,由于这种运算时间长并且昂贵,上述方式是一个重要的优点。
应当理解,可能使用许多其它结构在两种存储器,即ROM1和EEPROM2中分布密钥。两个字节串只需要一一对应。然而专家必须确认这个分布不允许知道两个部分密钥d(具有与全部正确密钥d″相同的长度,但是被部分″改变″)或d′中的一个以防止通过数学或其它方法根据这个部分知识推导出全部密钥。前面参照图1描述的分布对于所考虑的密钥长度能够满足这个要求。
在本发明的方法的另一个变型中,为了进一步提高安全性,在ROM1中存储一个信息数据附加片段,使得能够保证秘密密钥d的完整性并且能够在将来保持存储器ROM1和EEPROM2的完整性。这个数据片段可以具有根据秘密密钥计算的校验和的形式。也可以通过一个散列函数或这个相同密钥的″杂凑″来获得这个数据片段。为此,在后一种情况下,使用一个被称为″SHA-1″的算法。因此这个特定算法必须被安装在智能卡中。这个散列函数的结果的长度为160位。在进行获得上述密钥的初始运算时在ROM1中存储密钥d。
每当使用秘密密钥时便计算校验和或杂凑并且将其与存储器ROM1中存储的信息数据片段相比较。
图2图解了一个在ROM1中存储这种″杂凑″数据的智能卡CP的体系结构。与图1共有的单元具有相同的符号表示并且仅在需要时才加以描述。
数据片段H存储在ROM1中并且每当使用密钥时便验证数据片段H以便保持存储区ROM1和EEPROM2的完整性。在数据处理装置CPU和存储器中存储的程序的控制下完成这种验证。
至此已经假定,至少是隐含假定在存储器M的两个物理上不同的部分之间分布的秘密数据构成一个相同的秘密。
在本发明的方法的另一个变型中,ROM1中存储的秘密数据可以构成一个第一秘密。根据第一秘密数据导出的第二秘密数据可以构成一个第二秘密。根据本发明的一个特性,接着在存储器M中第二个物理上不同的部分,例如EEPROM2中存储这个数据。无论是否对称,通过使用任何适当的算法加密第一数据可以获得这个数据。当不能根据有关存储器M的一部分的知识推断秘密时,在基于本发明的方法的范围内可以认为秘密被正确″分割″或″划分″。
通过阅读上述内容显然可以看到本发明实现了上述目标。
通过在物理上将诸如密钥或类似数据的敏感数据分布到智能卡,尤其是嵌入式微芯片系统的存储器的至少两个物理上不同的部分中,本发明为敏感数据的存储提供了高安全性。
然而必须明白本发明不仅限于明确描述的示例性实施例,尤其是结合图1和2描述的实施例。
具体地,可以将秘密数据分布到不止两个物理上不同的存储器部分中。同样,当分布的数据不表示一个相同秘密时,根据第一秘密导出的秘密的数量不能大于一。也可以导出级联的秘密并且将它们分别存储在物理上不同的存储器部分中。
本发明不仅限于前面详细描述有智能卡预初始化阶段的认证应用。只要一个加密密钥或任何其他敏感数据片段必须被存储在嵌入式系统的存储器中,本发明便可适用。
Claims (11)
1.一个在嵌入式微芯片系统存储器中安全存储一段所谓的敏感数据的方法,上述嵌入式微芯片系统包括至少两个物理上不同的存储装置,其特征在于根据指定逻辑结构将上述敏感数据片段分成至少两个部分(d,d′),上述各个分割部分(d,d′)被存储在上述物理上不同的存储装置(1,2)中的一个内。
2.如权利要求1所述的方法,其特征在于,当上述敏感数据片段被分成至少两个部分(d,d′)时,上述敏感数据片段构成一个单独的秘密,并且各个上述分割部分被存储在上述物理上不同的存储装置(1,2)中的一个内。
3.如权利要求1所述的方法,其特征在于,上述敏感数据片段被分成至少两个部分(d,d′),其中第一部分(d)构成一个第一秘密并且根据上述第一部分(d)导出上述数感数据片断的各另外部分以便构成各另外秘密,并且各个上述各分割部分被存储在上述物理上不同的存储装置(1,2)中的一个内。
4.如权利要求1所述的方法,其特征在于上述敏感数据片段是一个长度等于指定字节数量的二进制字并且被加以分割以便被存储在两个物理上不同的存储装置(1,2)中,一个第一部分是由长度与上述敏感数据片段相同的字节模块(B1-B8)构成的第一二进制字(d),上述第一部分(d)包含一个由正确字节和被改变的字节(O1-O8)构成并且按照预定结构被分布在上述字中的字节串,一个第二部分是长度等于上述被改变的字节(O1-O8)的数量并且由和上述被改变的字节(O1-O8)一一对应的字节(O′1-O′8)构成的第二二进制字(d′),因而可以校正这些被改变的字节(O1-O8),并且根据上述第一部分(d)和第二部分(d′)可以重构上述敏感数据片段。
5.如权利要求4所述的方法,其特征在于上述敏感数据片段是一个加密密钥。
6.如权利要求1所述的方法,其特征在于,上述敏感数据片段被分成第一部分(d)和第二部分(d′)并且分别被存储在物理上不同的第一存储装置(1)和第二存储装置(2)中,对上述敏感数据执行一个被称作校验和的运算并且同时存储上述第二部分(d′),校验和运算的结果具有信息数据片段的形式,上述信息数据被存储在上述第一存储装置(1)中,该方法还包括步骤读取上述信息数据,对上述敏感数据执行一个附加校验和运算,每当使用上述敏感数据时比较上述读取的信息数据和执行上述附加校验和运算的结果以证实该敏感数据的完整性。
7.如权利要求1所述的方法,其特征在于,上述敏感数据片段被分成第一部分(d)和第二部分(d′)并且分别被存储在物理上不同的第一存储装置(1)和第二存储装置(2)中,伴随着存储上述第二部分(d′)对上述敏感数据执行一个被称作杂凑的运算,其结果具有信息数据片段(H)的形式,上述信息数据(H)被存储在上述第一存储装置(1)中,该方法包含读取上述信息数据(H),对上述敏感数据执行一个附加杂凑运算,每当使用上述敏感数据时比较上述读取的信息数据和执行上述附加杂凑运算的结果以证实其完整性。
8.如权利要求7所述的方法,其特征在于通过对上述敏感数据片段使用被称为″SHA-1″的散列算法来获得上述杂凑运算。
9.配备存储至少一个所谓的敏感数据片段的存储装置的嵌入式微芯片系统,上述存储装置包括至少两个物理上不同的存储设备,其特征在于,当上述敏感数据片段被分成至少两个具有指定结构的部分(d,d′)时,每个上述存储设备均存储上述敏感数据部分(d,d′)中的一个。
10.如权利要求9所述的系统,其特征在于上述存储装置(M)包括一个所谓的″ROM″型第一只读存储设备,和一个所谓的″EEPROM″型第二电可擦除可再编程只读存储设备,并且每个上述第一存储设备和第二存储设备均存储上述敏感数据片段的上述分割部分(d,d′)中的一个。
11.如权利要求9所述的系统,其特征在于该系统由一个智能卡(CP)构成。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0007318A FR2810138B1 (fr) | 2000-06-08 | 2000-06-08 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
FR00/07318 | 2000-06-08 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1386250A CN1386250A (zh) | 2002-12-18 |
CN1193320C true CN1193320C (zh) | 2005-03-16 |
Family
ID=8851070
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018019862A Expired - Fee Related CN1193320C (zh) | 2000-06-08 | 2001-06-08 | 在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7260727B2 (zh) |
EP (1) | EP1247263A1 (zh) |
JP (2) | JP3734473B2 (zh) |
CN (1) | CN1193320C (zh) |
FR (1) | FR2810138B1 (zh) |
WO (1) | WO2001095273A1 (zh) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
US20060174352A1 (en) * | 2001-07-25 | 2006-08-03 | Seagate Technology Llc | Method and apparatus for providing versatile services on storage devices |
US7925894B2 (en) | 2001-07-25 | 2011-04-12 | Seagate Technology Llc | System and method for delivering versatile security, digital rights management, and privacy services |
US8200988B2 (en) * | 2001-08-03 | 2012-06-12 | Intel Corporation | Firmware security key upgrade algorithm |
DE10200288A1 (de) * | 2002-01-07 | 2003-07-17 | Scm Microsystems Gmbh | Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung |
WO2003094513A1 (en) * | 2002-04-30 | 2003-11-13 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
CN100347727C (zh) * | 2002-06-28 | 2007-11-07 | Nxp股份有限公司 | 具有用于检测存储装置所存储信息产生变化的检测装置的数据载体 |
JP2004287590A (ja) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | デバッグシステム、マイクロプロセッサ及びデバッガ |
FR2856538B1 (fr) * | 2003-06-18 | 2005-08-12 | Gemplus Card Int | Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique |
FR2856541B1 (fr) * | 2003-06-20 | 2007-01-05 | Ascom Monetel | Systeme de gestion de poste telephonique public a prepaiemen t |
DE102005005436A1 (de) * | 2004-04-14 | 2005-11-24 | Atmel Germany Gmbh | Sicherheitseinrichtung für einen Transponder |
US20060075254A1 (en) * | 2004-09-27 | 2006-04-06 | Cisco Technology, Inc. (A California Corporation) | Smart card functionality from a security co-processor and symmetric key in ROM |
CA2584525C (en) | 2004-10-25 | 2012-09-25 | Rick L. Orsini | Secure data parser method and system |
US20070055859A1 (en) * | 2005-09-02 | 2007-03-08 | Mediatek Inc. | Boot systems and methods |
ES2658097T3 (es) | 2005-11-18 | 2018-03-08 | Security First Corporation | Método y sistema de análisis de datos seguro |
GB2435951A (en) * | 2006-02-23 | 2007-09-12 | Barclays Bank Plc | System for PIN servicing |
US7925896B2 (en) * | 2006-03-30 | 2011-04-12 | Texas Instruments Incorporated | Hardware key encryption for data scrambling |
US8429724B2 (en) | 2006-04-25 | 2013-04-23 | Seagate Technology Llc | Versatile access control system |
US7539890B2 (en) | 2006-04-25 | 2009-05-26 | Seagate Technology Llc | Hybrid computer security clock |
US8028166B2 (en) | 2006-04-25 | 2011-09-27 | Seagate Technology Llc | Versatile secure and non-secure messaging |
KR100881025B1 (ko) * | 2006-11-07 | 2009-02-05 | 삼성전자주식회사 | 보안 데이터를 관리하는 장치 및 그 방법 |
US9384777B2 (en) | 2007-08-17 | 2016-07-05 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
US9299385B2 (en) * | 2007-08-17 | 2016-03-29 | International Business Machines Corporation | Efficient elimination of access to data on a writable storage media |
US20090052665A1 (en) * | 2007-08-20 | 2009-02-26 | Brian Gerard Goodman | Bulk Data Erase Utilizing An Encryption Technique |
US9111568B2 (en) * | 2007-08-20 | 2015-08-18 | International Business Machines Corporation | Bulk data erase utilizing an encryption technique |
US8756282B2 (en) * | 2007-11-19 | 2014-06-17 | Mastercard International Incorporated | Interpersonal communication enhancer |
US20090138390A1 (en) * | 2007-11-26 | 2009-05-28 | Mastercard International, Inc. | Financial Transaction Message Exchange System |
US20090159679A1 (en) * | 2007-12-20 | 2009-06-25 | Mastercard International, Inc. | Ultra Low-Power User Authentication Device for Financial Transactions |
US20090171830A1 (en) * | 2007-12-27 | 2009-07-02 | Mastercard International, Inc. | Payment Transaction System |
US8527415B2 (en) | 2007-12-27 | 2013-09-03 | Mastercard International, Inc. | Techniques for conducting financial transactions using mobile communication devices |
US8117449B2 (en) * | 2007-12-27 | 2012-02-14 | Mastercard International, Inc. | Method to detect man-in-the-middle (MITM) or relay attacks |
US20100287083A1 (en) * | 2007-12-28 | 2010-11-11 | Mastercard International, Inc. | Detecting modifications to financial terminals |
AU2010326248B2 (en) | 2009-11-25 | 2015-08-27 | Security First Corp. | Systems and methods for securing data in motion |
US9443097B2 (en) | 2010-03-31 | 2016-09-13 | Security First Corp. | Systems and methods for securing data in motion |
CN103238305A (zh) | 2010-05-28 | 2013-08-07 | 安全第一公司 | 用于安全数据储存的加速器系统 |
CN105071936B (zh) | 2010-09-20 | 2018-10-12 | 安全第一公司 | 用于安全数据共享的系统和方法 |
CN102075322A (zh) * | 2010-12-06 | 2011-05-25 | 中兴通讯股份有限公司 | 关键参数的存储方法及终端设备 |
DE102011054410B4 (de) * | 2011-10-12 | 2014-09-25 | Infineon Technologies Ag | Vorrichtung und Verfahren zur Erzeugung einer Bitfolge |
US9298947B2 (en) * | 2013-02-07 | 2016-03-29 | Qualcomm Incorporated | Method for protecting the integrity of a fixed-length data structure |
WO2014127147A1 (en) | 2013-02-13 | 2014-08-21 | Security First Corp. | Systems and methods for a cryptographic file system layer |
CN103490875A (zh) * | 2013-09-30 | 2014-01-01 | 上海新储集成电路有限公司 | 一种大容量智能卡密钥的保护方法 |
WO2016081942A2 (en) | 2014-11-21 | 2016-05-26 | Security First Corp. | Gateway for cloud-based secure storage |
CN107493166A (zh) * | 2016-06-13 | 2017-12-19 | 阿里巴巴集团控股有限公司 | 一种私钥的存储和读取方法、装置以及服务器 |
CN108228527A (zh) * | 2017-12-26 | 2018-06-29 | 北京中科睿芯科技有限公司 | 局部可编程复合安全芯片及制造方法 |
Family Cites Families (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4968873A (en) * | 1987-09-08 | 1990-11-06 | Juergen Dethloff | Smart card issuing and receiving apparatus |
JPH0758503B2 (ja) * | 1989-02-17 | 1995-06-21 | 三菱電機株式会社 | Icカード |
US5199070A (en) * | 1990-12-18 | 1993-03-30 | Matsushita Electric Industrial Co., Ltd. | Method for generating a public key |
FR2676294B1 (fr) * | 1991-05-06 | 1993-07-16 | Gemplus Card Int | Procede de verrouillage pour carte a memoire. |
US5150407A (en) * | 1991-12-16 | 1992-09-22 | Chan Steve S C | Secured data storage devices |
DE4205567A1 (de) * | 1992-02-22 | 1993-08-26 | Philips Patentverwaltung | Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens |
US5553144A (en) * | 1993-03-11 | 1996-09-03 | International Business Machines Corporation | Method and system for selectively altering data processing system functional characteristics without mechanical manipulation |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
US5436972A (en) * | 1993-10-04 | 1995-07-25 | Fischer; Addison M. | Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets |
ATE202439T1 (de) * | 1994-01-13 | 2001-07-15 | Certco Inc | Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage |
US20020013898A1 (en) * | 1997-06-04 | 2002-01-31 | Sudia Frank W. | Method and apparatus for roaming use of cryptographic values |
US5838792A (en) * | 1994-07-18 | 1998-11-17 | Bell Atlantic Network Services, Inc. | Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5557678A (en) * | 1994-07-18 | 1996-09-17 | Bell Atlantic Network Services, Inc. | System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem |
US5748735A (en) * | 1994-07-18 | 1998-05-05 | Bell Atlantic Network Services, Inc. | Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
WO1996005674A1 (en) * | 1994-08-12 | 1996-02-22 | Frank Thomson Leighton | Failsafe key escrow system |
US5737419A (en) * | 1994-11-09 | 1998-04-07 | Bell Atlantic Network Services, Inc. | Computer system for securing communications using split private key asymmetric cryptography |
KR100332743B1 (ko) * | 1994-11-26 | 2002-11-07 | 엘지전자주식회사 | 디지탈영상시스템의불법시청및복사방지방법및장치 |
FR2733379B1 (fr) * | 1995-04-20 | 1997-06-20 | Gemplus Card Int | Procede de generation de signatures electroniques, notamment pour cartes a puces |
EP0872080B1 (en) * | 1995-06-05 | 2010-12-15 | CQRCert LLC | Multi-step digital signature method and system |
US5623546A (en) * | 1995-06-23 | 1997-04-22 | Motorola, Inc. | Encryption method and system for portable data |
US5633929A (en) * | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
DE19536169A1 (de) * | 1995-09-29 | 1997-04-03 | Ibm | Multifunktionale Chipkarte |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
DE69714422T2 (de) * | 1996-02-09 | 2002-11-14 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
US5666414A (en) * | 1996-03-21 | 1997-09-09 | Micali; Silvio | Guaranteed partial key-escrow |
US5901227A (en) * | 1996-06-20 | 1999-05-04 | Novell, Inc. | Method and apparatus for implementing partial and complete optional key escrow |
US6483920B2 (en) * | 1996-12-04 | 2002-11-19 | Bull, S.A. | Key recovery process used for strong encryption of messages |
US5828753A (en) * | 1996-10-25 | 1998-10-27 | Intel Corporation | Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package |
US6101254A (en) * | 1996-10-31 | 2000-08-08 | Schlumberger Systemes | Security method for making secure an authentication method that uses a secret key algorithm |
FR2757664B1 (fr) * | 1996-12-24 | 1999-01-22 | Bull Cp8 | Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede |
US5953422A (en) * | 1996-12-31 | 1999-09-14 | Compaq Computer Corporation | Secure two-piece user authentication in a computer network |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
US5920630A (en) * | 1997-02-25 | 1999-07-06 | United States Of America | Method of public key cryptography that includes key escrow |
DE19708616C2 (de) * | 1997-03-03 | 1999-09-02 | Siemens Ag | Elektronische Datenverarbeitungseinrichtung und -system |
JP3656688B2 (ja) * | 1997-03-31 | 2005-06-08 | 栄司 岡本 | 暗号データ回復方法及び鍵登録システム |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6335972B1 (en) * | 1997-05-23 | 2002-01-01 | International Business Machines Corporation | Framework-based cryptographic key recovery system |
US6202150B1 (en) * | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6175924B1 (en) * | 1997-06-20 | 2001-01-16 | International Business Machines Corp. | Method and apparatus for protecting application data in secure storage areas |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6084968A (en) * | 1997-10-29 | 2000-07-04 | Motorola, Inc. | Security token and method for wireless applications |
JP3397111B2 (ja) * | 1997-11-27 | 2003-04-14 | セイコーエプソン株式会社 | テープ印刷装置における分割画像作成方法および分割画像印刷方法並びにそれらの装置 |
US6490680B1 (en) * | 1997-12-04 | 2002-12-03 | Tecsec Incorporated | Access control and authorization system |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
ES2660057T3 (es) * | 1998-05-18 | 2018-03-20 | Giesecke + Devrient Mobile Security Gmbh | Soporte de almacenamiento de datos de acceso protegido |
JP2000134195A (ja) * | 1998-10-28 | 2000-05-12 | Mitsubishi Materials Corp | 暗号化装置、復号化装置、方法及びその記録媒体 |
US6393565B1 (en) * | 1998-08-03 | 2002-05-21 | Entrust Technologies Limited | Data management system and method for a limited capacity cryptographic storage unit |
DE19841676A1 (de) * | 1998-09-11 | 2000-03-16 | Giesecke & Devrient Gmbh | Zugriffsgeschützter Datenträger |
TW460846B (en) * | 1998-12-10 | 2001-10-21 | Toshiba Corp | Data recording media having certification information |
US6396929B1 (en) * | 1998-12-31 | 2002-05-28 | International Business Machines Corporation | Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery |
US6295606B1 (en) * | 1999-07-26 | 2001-09-25 | Motorola, Inc. | Method and apparatus for preventing information leakage attacks on a microelectronic assembly |
DE19941682A1 (de) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Sicherheitsempfindliche Chipkarten |
US6289455B1 (en) * | 1999-09-02 | 2001-09-11 | Crypotography Research, Inc. | Method and apparatus for preventing piracy of digital content |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US6662299B1 (en) * | 1999-10-28 | 2003-12-09 | Pgp Corporation | Method and apparatus for reconstituting an encryption key based on multiple user responses |
US6831982B1 (en) * | 1999-11-19 | 2004-12-14 | Storage Technology Corporation | Encryption key management system using multiple smart cards |
DE19963408A1 (de) * | 1999-12-28 | 2001-08-30 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung |
DE19963407A1 (de) * | 1999-12-28 | 2001-07-12 | Giesecke & Devrient Gmbh | Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung |
FR2810138B1 (fr) * | 2000-06-08 | 2005-02-11 | Bull Cp8 | Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
JP2002155819A (ja) | 2000-11-17 | 2002-05-31 | Nissan Motor Co Ltd | 旋回槽構造 |
WO2003094513A1 (en) * | 2002-04-30 | 2003-11-13 | General Dynamics Advanced Information Systems, Inc. | Method and apparatus for in-line serial data encryption |
US8139770B2 (en) * | 2003-12-23 | 2012-03-20 | Wells Fargo Bank, N.A. | Cryptographic key backup and escrow system |
-
2000
- 2000-06-08 FR FR0007318A patent/FR2810138B1/fr not_active Expired - Fee Related
-
2001
- 2001-06-08 EP EP01945377A patent/EP1247263A1/fr not_active Withdrawn
- 2001-06-08 WO PCT/FR2001/001773 patent/WO2001095273A1/fr active Application Filing
- 2001-06-08 JP JP2002502734A patent/JP3734473B2/ja not_active Expired - Fee Related
- 2001-06-08 US US10/049,022 patent/US7260727B2/en not_active Expired - Fee Related
- 2001-06-08 CN CNB018019862A patent/CN1193320C/zh not_active Expired - Fee Related
-
2005
- 2005-08-03 JP JP2005225107A patent/JP5082046B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2001095273A1 (fr) | 2001-12-13 |
JP3734473B2 (ja) | 2006-01-11 |
US20020108051A1 (en) | 2002-08-08 |
FR2810138B1 (fr) | 2005-02-11 |
JP2003536154A (ja) | 2003-12-02 |
EP1247263A1 (fr) | 2002-10-09 |
JP5082046B2 (ja) | 2012-11-28 |
FR2810138A1 (fr) | 2001-12-14 |
JP2006048704A (ja) | 2006-02-16 |
CN1386250A (zh) | 2002-12-18 |
US7260727B2 (en) | 2007-08-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1193320C (zh) | 在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统 | |
CN1172477C (zh) | 保证嵌入式微芯片系统预初始化安全性的方法和相应系统 | |
EP0707270B1 (en) | Method and apparatus for validating system operation | |
US7565551B2 (en) | Enhancing software integrity through installation and verification | |
US8332652B2 (en) | Computing device that securely runs authorized software | |
CN1113284C (zh) | 电子数据处理设备和系统 | |
US20070028115A1 (en) | Method for guaranteeing the integrity and authenticity of flashware for control devices | |
US7617528B2 (en) | Smartcard with protected memory access | |
US20140082375A1 (en) | Data security for digital data storage | |
US20080181407A1 (en) | Method for protecting a control device against manipulation | |
JPWO2002057904A1 (ja) | ダウンロード機能を有する制御装置 | |
EP1507414B1 (en) | Circuit for restricting data access | |
CN116420145A (zh) | 基于多个组件的启动时间绑定的端点验证 | |
US9003197B2 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
CN108073528B (zh) | 非易失性存储器中的存储 | |
US20020172358A1 (en) | Method and device for data encryption in programming of control units | |
TWI700627B (zh) | 認證韌體資料之資料儲存裝置與資料儲存方法 | |
US20070005991A1 (en) | Method for checking the data integrity of software in control appliances | |
US8392714B2 (en) | Secure overlay manager protection | |
EP0962850A2 (en) | A method for protecting embedded system software and embedded system | |
US20110126085A1 (en) | Method of signature verification | |
CN101034428A (zh) | 应用程序保护系统及方法 | |
US20190005249A1 (en) | Assured computer architecture -volatile memory design and operation | |
WO2020100082A1 (en) | Change-tolerant method of generating an identifier for a collection of assets in a computing environment | |
JP2009080515A (ja) | セキュアなロードシーケンスを提供する方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: CP8 TECHNOLOGY CO.,LTD. Free format text: FORMER OWNER: BULL CP8 Effective date: 20050701 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20050701 Address after: French Rowan F Nass Patentee after: CP & Technologies Address before: French Rowan F Nass Patentee before: Bull CP8 |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050316 Termination date: 20140608 |
|
EXPY | Termination of patent right or utility model |