[go: up one dir, main page]

JP5082046B2 - 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム - Google Patents

電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム Download PDF

Info

Publication number
JP5082046B2
JP5082046B2 JP2005225107A JP2005225107A JP5082046B2 JP 5082046 B2 JP5082046 B2 JP 5082046B2 JP 2005225107 A JP2005225107 A JP 2005225107A JP 2005225107 A JP2005225107 A JP 2005225107A JP 5082046 B2 JP5082046 B2 JP 5082046B2
Authority
JP
Japan
Prior art keywords
secret
data
secret data
memory
recording
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005225107A
Other languages
English (en)
Other versions
JP2006048704A (ja
Inventor
ニコラ・フジユル
ブノワ・ボール
パトリス・アモー
Original Assignee
セー・ペー・8・テクノロジーズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セー・ペー・8・テクノロジーズ filed Critical セー・ペー・8・テクノロジーズ
Publication of JP2006048704A publication Critical patent/JP2006048704A/ja
Application granted granted Critical
Publication of JP5082046B2 publication Critical patent/JP5082046B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子チップ搭載システムのメモリ内の敏感データの安全化された記録方法に関するものである。
本発明はとりわけチップカードに適用される。
本発明はまた、この方法の実施のための搭載システムに関する。
本発明の枠組みにおいて、「搭載システム」という用語は、一般に、マイクロコンプレッサまたはマイクロコントローラによって構成される、メモリ手段およびデータの処理を有する電子チップを自由に使用できるという事実を共通に有する各種のシステムまたは装置を意味する。このような搭載システムは、特にチップカードによって構成することができる。
同様に、「敏感」という用語は、最も一般的な意味に理解されなければならない。この用語は、チップカードに備えられている1つまたは複数のタイプのメモリ内に保存された、あらゆる種類の秘密または少なくともコンフィデンシャルなデータ、特に、暗号化アルゴリズム、暗号化秘密鍵、識別データまたは秘密の性格を有する情報等に関するものである。この種のデータを、以下では総称して「秘密」データと呼ぶ。
本発明はまた、限定的ではないが、とりわけ、チップカードの安全化された予備初期化のために使用されることから、保存された秘密鍵の保存に適用される。実際に、安全性に関する機能はチップカードに割り当てられることはよく知られている。そこでもまた、安全性という用語は、広範な意味で理解されなければならない。この用語は、実際に種々のコンセプト、すなわち秘密性、認証等をカバーするものである。
以下では、わかりやすくするために、本発明の範囲を決して限定するものではなく、反対記載がない限り、本発明の好ましい適用例が示される。
通常、従来の技術において、チップカード内に含まれた秘密は、同一のメモリゾーン内に直線的に保存される。とりわけ、秘密は、読取り専用の固定メモリ(「ROM」)または半固定メモリ、すなわち、たとえば「EEPROM」(「電気的に消去可能でプログラミング可能な読取り専用メモリ」)と呼ばれるタイプの、読取り専用の電気的消去による再プログラミング可能なメモリ内に保存される。ところで、電子チップメモリは、不正行為者の標的であり、明らかにすることができる侵入行為は、次第に数多く、巧妙になってきている。
とりわけ、「ROM」メモリの「ダンピング」(「からにすること」またはメモリのコピー)は、チップカードに対して常に心配の種になっている。
従来、敏感と呼ばれるデータを含む「EEPROM」タイプのメモリは、現時点で知られている大半の攻撃を受けやすい。
本発明の目的は、以上にいくつかの例を挙げた、従来の技術の装置の不都合を解消することにある。
本発明は、チップカード、より一般的には、電子チップ搭載システムのメモリ内への敏感データの安全化された保存方法を目的とする。
本発明は、また、その方法を実施するための電子チップ搭載システムに関するものである。電子チップは、一般に、オペレーティングシステム(または「OS」)のコマンドの下で、メモリ手段およびデータ処理手段を備える。
そのため、有利な特徴によれば、秘密は、電子チップに備えられる複数のメモリ手段内に物理的および論理的に「スプリット」される。
有利な実施形態においては、前記電子チップのメモリは、区別された2つの部分に分割され、第1の部分は「ROM」タイプのメモリによって、より一般的には読取り専用固定メモリで構成され、第2の部分は、「EEPROM」タイプのメモリ、より一般的には再プログラミング可能な半固定メモリで構成される。
本発明の方法の第1の変形形態によれば、同一の秘密は、物理的に区別された2つまたはそれ以上のメモリ部分間で「スプリット」される。
とりわけ、本発明の好ましい適用分野においては、「EEPROM」タイプのメモリ部分にまた、以下「製造者」と呼ばれるエンティティによってプログラミングされるデータを除いてはデータが入れられていない場合には、この方法によって、予備初期化段階でのチップカードの認証が可能になる。
本発明の枠組みにおいて、「予備初期化」という用語は一般的な意味と理解される。それは特に、従来のチップカードの製造段階またはオープン型と呼ばれるチップカードの初期化段階に先立つ段階に関する。
さらに有利な実施形態によれば、秘密を構成するデータの大部分は、「ROM」メモリに保存される。これらデータのわずかな部分が、「EEPROM」メモリに保存される。
本発明のこの追加的特徴によれば、秘密鍵は、こうして、「ROM」タイプのメモリの部分内にその非常に大きな部分が入れられる。上述のオペレーシングシステムが秘密鍵を全面的に使用することができるようにするためには、製造者は、「EEPROM」タイプのメモリの部分内に秘密鍵のより小さな部分を書き込むだけでよい。その独自の保存によって、秘密鍵は、2つの部分に分けて、区別された2つのサービスを行う製造者に送られ、その結果、秘密を転送する場合に、不正行為のリスクを減少させることができる点が注目される。
したがって、この独自の保存は、製造者によるプローブ下によってプログラミングされたオクテット数を最小化することができ、その結果、製造コストを減少させるという利点を有する。実際に、高い安全性を保証するために、現在使用されている鍵は非常に長い。したがって、「ROM」における大部分を移すことによって、「EEPROM」で通常実行される、非常に長いこれらの鍵の保存を軽減することができる。
第2の変形実施形態によれば、第1の秘密は、メモリの第1部分内に保存され、第1の秘密から派生した1つまたは複数の他の秘密は、直接的または間接的に、物理的に区別されたメモリの少なくとも他の一部分内に保存される。この追加的秘密は、有利には暗号化によって得ることができる。
例として、本発明による方法の通常の適用分野において、(対称)暗号鍵は、チップカードのマスキングの時に、「ROM」タイプのチップカードの第1のメモリゾーン内に存在する。コンフィデンシャル情報は、チップカードを使用する際に、「EEPROM」タイプの第2のメモリゾーン内に保存される。この情報は、「ROM」ゾーン内に存在する上述の暗号鍵とともに(たとえば、「DES」トリプルと呼ばれるアルゴリズムを用いて)暗号化される。この方法には大きな利点がある。というのも、メモリの「ダンピング」に対する保護に加えて、情報もまた、チップカード内に書き込まれると保護されることがわかるからである。鍵を「書き込む」エンティティもそれを知らない。
以上のことから、実施形態、またはそれらの実施形態の当該の変形形態がいかなるものであれ、メモリのいずれかの部分への不正侵入が成功したからといって、秘密を完全に知ることができるわけではないという結果になる。現実に、メモリの別々の部分間の秘密のエレメントの配分が、妥当に行われる限り、不正に得られた秘密の部分的知識は、たとえば、上記の部分的知識の完全な秘密を演繹することとなるかもしれない、適切な数学的処理を用いた暗号文の解読を考えても、その後も決して秘密を完全に知ることを可能にはできない。この妥当な配分は、それ自体、当業者によって可能である。したがって、最終的に侵入は失敗に終わると考えられる。
さらに、以下に、より詳細に示すように、本発明の方法を、それ自体知られている確認、認証および/または暗号化措置と結びつけることができるが、得られた安全性は、本発明に固有の措置によってさらに強化される。
したがって本発明は、物理的に区別された少なくとも2つのメモリ手段を有する電子チップ搭載システムのメモリ内への敏感と呼ばれるデータの安全化された記録方法であって、前記の敏感データは、定められた論理コンフィギュレーションによって少なくとも2つの部分に分断され、分断された前記2つの部分の各々は、物理的に区別された前記メモリ手段の1つの中に記録されることを特徴とする方法を主な対象とする。
本発明はまた、この方法を実施するための電子チップ搭載システムを対象とする。
独自の実施形態によれば、この方法は、前記の敏感データが第1(d)および第2(d’)の部分に分断され、それぞれ、物理的に区別された第1(1)および第2(2)のメモリ手段内に記録され、前記敏感データに対するチェックサムと呼ばれる、前記の第1の部分(d)の記録に付随するオペレーションが行われ、その結果は、情報データの形で現れ、さらに前記の情報データは前記の第1のメモリ手段(1)内に記録され、されに、前記の情報データの読取りと、前記の敏感データに対するチェックサムの追加オペレーションと、前記敏感データを使用するたびに、その完全性を証明することができるように、読取られた前記情報データと前記の追加チェックサム制御オペレーションの結果との比較とを含むことを特徴とする。
他の独自の実施形態によれば、この方法は、前記の敏感データが第1の部分(d)と第2の部分(d’)に分断され、各々、物理的に区別された第1(1)と第2(2)のメモリ手段内に記録され、前記敏感データのハッシュと呼ばれる前記の第1の部分(d)の記録に付随するオペレーションが行われ、その結果が情報データ(H)の形態で現れ、さらに前記の情報データ(H)は前記の第1のメモリ手段(1)内に記録され、さらに前記の情報データ(H)の読取り、前記の敏感データのハッシュ追加オペレーションと、前記敏感データを使用するたびに、その完全性を証明することができるように、読取られた前記情報データと前記の追加ハッシュオペレーションの結果との比較とを含むことを特徴とする。
ここで、添付図を参照して、より詳細に本発明を説明しよう。
本明細書の冒頭に記したように、本発明の好ましい適用、すなわち、チップカードの初期化段階の安全化の場合を以下に説明する。
より厳密に、以下にdの参照記号が付される非対称秘密鍵の保存への適用における本発明による方法をここで説明しよう。この鍵dによって、チップカードは、適切な非対称アルゴリズムによって暗号文を作成することができる。この暗号文は、チップカードの認証端末に戻される場合には、その認証に利用することができる。
図1は、チップカードCPのアーキテクチャ例を概略的に示している。このチップカードは、メモリMを有するが、そのメモリM自体は、示された例においては、「RAM(ランダムアクセスメモリ)」と呼ばれるタイプのランダムアクセスメモリ3と、「ROM」タイプの固定部分1と「EEPROM」と呼ばれる半固定部分2または類似の部分とを有する非揮発性メモリで構成される。チップカードCPは、さらに、データ処理手段、たとえば、オペレーティングシステム4と協働する、CPUと参照符号が付されたマイクロプロセッサを備える。オペレーティングシステムは、メモリMの「ROM」ゾーン1および/または「EPROM」ゾーン2内に全体または一部を保存することができる一連のマイクロ命令で構成される1つのソフトウェアである。
本発明の特徴によれば、鍵dの保存は、メモリMの物理的に区別された少なくとも2つの部分内で行われる。より厳密には、ここに図示された例においては、この鍵dの保存は、メモリMの非揮発性部分、すなわち「ROM」タイプの固定メモリの部分1と、「EEPROM」タイプの半固定メモリの一部または類似のメモリ2内で実行される。
したがって、秘密鍵dは、「製造者」と呼ばれるエンティティに到着する前に存在する、「ROM」1における部分と、「EEPROM」2において製造者によって「プローブ下」と呼ばれるオペレーションの際に書き込まれた部分とで構成される。「EEPROM」2においてプログラミングされたオクテットは、安全性オクテットとして処理された、きわめて敏感なデータである。そのことは、当然のことながら、秘密鍵dが、マスキングの時点ですでに知られていることを前提とする。
例として、わかりやすくするために、以下に、1024ビット(すなわち128オクテット)の秘密鍵dの場合を見てみよう。
本発明の方法の好ましい実施形態においては、鍵dは、全面的に「ROM」1に存在するが、特定のオクテットは偽りであるかまたは改ざんされる。例として、16オクテットのブロックごとに1オクテットが偽りであり、誤まった値が自発的に「ROM」コード内に書き込まれたと想定する。
図1には、参照記号BからBにおける鍵dの種々のブロックが示されている。誤ったオクテットには参照記号OからOが付されている。参照記号O’からO’が付されているオクテットの正しい値は、対応する8オクテットの形で「EEPROM」2に保存される。これらのオクテットO’からO’は、部分的鍵d’を形成する。
したがって、この例において、8オクテット(すなわち128/16=8)は、「EEPROM」2内にプログラミングされなければならない。しかし、「EEPROM」2への保存は任意とすることができ、データ処理手段CPUと協働するオペレーティングシステム4は、使用するときに、d”と呼ぶことができる正確かつ完全な鍵の「RAM」3への再構成を引き受けることをよく理解しなければならない。この再構成は、すでに説明した例においては、単に、誤ったオクテットOからOを正しいオクテットO’からO’に置き換えることによって行われる。
したがって、手段はなんであれ、特に、上述の「ダンピング」の不正オペレーションによって鍵dあるいはd’の1つを知ることから、「秘密全体」、すなわち完全な正しい鍵d”を推測することはできないことが認められる。
すでに述べたように、すぐれた安全性を得るために、鍵は一般に、上述したように、たとえば128オクテットまたは1024ビットと長い。本発明による方法は、安全性の度合いに加えて、鍵全体dの非常に小さい部分、すなわち8オクテットまたは64ビットのみを、「EEPROM」2に記録すればよいようにすることが可能である。鍵のこの部分だけが、製造者によって、「プローブ」の下に書き込まれなければならず、このオペレーションは時間もコストもかかるので、そのことは大きなメリットとなる。
2つのタイプのメモリ、「ROM」1と「EEPROM」2間の鍵の数多くの他の配分コンフィギュレーションが可能であることをよく理解しなければならない。2列のオクテットは、単に1対1に対応していなければならない。しかしながら、当業者は、この配分が、2つの部分的な鍵d(完全に正確な鍵d”と同じ長さを有するが、部分的に「改ざんされた」)またはd’を知り、数学的またはその他の方法によって、この部分的な知識から鍵全体を演繹することを可能にすることがないことに注意しなければならない。図1を参照して以上に説明した配分は、当該の鍵の長さについてはこの必要条件を満たしてくれる。
得られた安全性をさらに高めるための、本発明の方法の追加変形実施形態においては、秘密鍵dの完全性を保証することができ、「ROM」1と「EEPROM」2のメモリの完全性を長期に保つことを可能にする情報データの「ROM」1への保存が考えられる。このデータは、「チェックサム」という呼称の下に知られている、秘密鍵についてのチェックサム計算の形態をとることができるだろう。このデータは、この同じ鍵の「ハッシュ」の機能を用いて得ることもできる。そのために、後者の場合には、有利には略語「SHA−1」で知られたタイプのアルゴリズムが使用される。したがって、この独自のアルゴリズムは、チップカード内に挿入されなければならない。このハッシュ機能の結果は160ビットの長さである。前記データを得ることができる最初のオペレーションは、「ROM」1における鍵dの記録に付随する。
「チェックサム」または「ハッシュ」は、秘密鍵が使用されるたびに実行され、「ROM」1メモリ内に記録された情報データと比較される。
図2は、メモリ「ROM」1にこのような「ハッシュ」データを保存するチップカードCPのアーキテクチャを概略的に示している。図1と共通のエレメントには、同じ参照番号が付されているので、必要な場合にしか再び説明しない。
データHは「ROM」1に保存され、「ROM」1および「EEPROM」2メモリゾーンの完全性を保つために、鍵を使用するたびに確認される。この確認は、データ処理手段CPUのコマンドおよびメモリ内に記録されたプログラムの下で実行される。
こうした説明段階まで、少なくとも暗黙のうちに、メモリMの物理的に区別された2つの部分間に配分された秘密データは、同一およびただ1つの秘密を構成することを推測してきた。
本発明による方法の追加変形実施形態においては、「ROM」1メモリに保存された秘密データは、第1の秘密を構成することができる。第1の秘密データから派生した第2の秘密データは、第2の秘密を構成することができる。本発明による特徴の1つによれば、これらのデータは、こうして、メモリMの物理的に区別された第2の部分内に、たとえば「EEPROM」2で、保存される。これらのデータは、有利にも、対称的または非対称タイプの適切な何らかのアルゴリズムを使用することによって、第1のデータの暗号化から得ることができる。秘密は、本発明による方法の意味において、「分かれ」または「分割され」ており、メモリMのただ1つの部分の知識から演繹することができないとみなすことができる。
以上のことから、本発明は定められた目的をきちんと達成することが容易に認められる。
本発明は、チップカード、より一般的には電子チップ搭載システムのメモリの物理的に区別された少なくとも2つの部分内に物理的に配分させることによって、鍵または類似のもののような、敏感データの保存のために高い安全レベルを可能にする。
しかしながら、本発明は、特に図1および2を参照して明確に説明してきた実施例のみに限定されるわけではないことを明白しなければならない。
特に、物理的に区別されたメモリの2つ以上の部分内に秘密データを分配することができる。同様に、分配されたデータが、同一かつ単一の秘密を示さない場合には、第1から派生した秘密の数は1つより大きくすることもできる。同様に、連続して秘密を派生させ、それらを、物理的に区別されるメモリの部分内に別々に記録させることもできる。
本発明は、以上に、より詳細に説明してきたチップカードの予備初期化段階の認証適用に限定されるものではない。それはまた、敏感データ、暗号鍵また他のものなど搭載システムのメモリ内に保存されなければならないものには全て適用することができる。
秘密鍵の記録にこの方法を適用するために、本発明の態様によってチップカードのメモリコンフィギュレーションの一例を概略的に示す図である。 図1のチップカードのメモリコンフィギュレーションの変形実施形態を概略的に示す図である。

Claims (6)

  1. 物理的に区別された少なくとも2つのメモリ装置を備える、電子チップ搭載システムのメモリ内への秘密データの安全化された記録方法であって、
    定められたオクテット数に等しい長さの二進ワードにより構成される、前記秘密データを供給し、
    秘密データを、定められた論理コンフィギュレーションによって、少なくとも2つの部分に分割し、
    前記電子チップ搭載システム内で前記秘密データの再構成を必要とするように、分割された前記部分を、物理的に区別された前記の少なくとも2つのメモリ装置のそれぞれのものの中に記録し、
    前記秘密データの第1の部分が、前記の秘密データと同じ長さのオクテットのブロックで構成された第1の二進ワードを含み、前記第1の部分が、あらかじめ設定されたコンフィギュレーションによって前記第1の二進ワード内に配分された、正確なオクテットと改ざんされたオクテットの列を備え、前記秘密データの第2の部分は、前記改ざんされたオクテットを補正することができ、前記の第1の部分および第2の部分から前記秘密データを再構成することができるように、前記改ざんされたオクテット数に等しい長さを有し、前記改ざんされたオクテットと1対1に対応するオクテットで構成される第2の二進ワードを含み、
    前記秘密データの前記少なくとも2つの部分は単一の秘密の異なる部分である、方法。
  2. 前記の秘密データの前記の第1部分は第1の秘密を構成し、前記の秘密データの前記の第2部分は、追加秘密を構成するために前記の第1の部分から派生される、請求項1に記載の方法。
  3. 前記の秘密データが、各々、物理的に区別された前記第1および第2のメモリ装置内に記録された第1および第2の部分に分断され、更に、
    前記第2のメモリ装置への前記第2の部分の記録に付随して、前記の秘密データに対するチェックサムオペレーションを行い、前記チェックサムオペレーションは、情報データを発生し、
    前記の情報データを、前記の第1のメモリ装置内に記録し、
    前記の情報データを読取り、
    前記の秘密データについての追加チェックサムオペレーションを行い、
    前記の秘密データの完全性を証明することができるように、前記の読取りステップで読取られた前記情報データと前記の追加チェックサムオペレーションの結果との間の比較を行うことを含む、請求項1に記載の方法。
  4. 前記の秘密データが、各々、物理的に区別された前記第1および第2のメモリ装置内に記録された第1および第2の部分に分断され、更に、
    前記第2のメモリ装置への前記第2の部分の記録に付随して、前記の秘密データのハッシュオペレーションを行い、前記ハッシュ関数は、情報データを発生し、
    前記の情報データを、前記の第1のメモリ装置内に記録し、
    前記の情報データを読取り、
    前記の秘密データの追加ハッシュオペレーションを行い、
    前記の秘密データの完全性を証明することができるように、前記読取りステップで読取られた前記情報データと前記の追加ハッシュオペレーションの結果との間の比較を行う、請求項1に記載の方法。
  5. 前記のハッシュオペレーションが、「SHA−1」アルゴリズムを前記の秘密データへ適用することを含む、特徴とする請求項に記載の方法。
  6. 前記分割された部分は、前記電子チップ搭載システムを構成するスマートカードのメモリ(M)内の、物理的に区別された前記の少なくとも2つのメモリ装置のそれぞれのものの中へ記憶される、請求項1に記載の方法。
JP2005225107A 2000-06-08 2005-08-03 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム Expired - Fee Related JP5082046B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0007318A FR2810138B1 (fr) 2000-06-08 2000-06-08 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
FR00/07318 2000-06-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002502734A Division JP3734473B2 (ja) 2000-06-08 2001-06-08 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム

Publications (2)

Publication Number Publication Date
JP2006048704A JP2006048704A (ja) 2006-02-16
JP5082046B2 true JP5082046B2 (ja) 2012-11-28

Family

ID=8851070

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2002502734A Expired - Fee Related JP3734473B2 (ja) 2000-06-08 2001-06-08 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
JP2005225107A Expired - Fee Related JP5082046B2 (ja) 2000-06-08 2005-08-03 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2002502734A Expired - Fee Related JP3734473B2 (ja) 2000-06-08 2001-06-08 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム

Country Status (6)

Country Link
US (1) US7260727B2 (ja)
EP (1) EP1247263A1 (ja)
JP (2) JP3734473B2 (ja)
CN (1) CN1193320C (ja)
FR (1) FR2810138B1 (ja)
WO (1) WO2001095273A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US8200988B2 (en) * 2001-08-03 2012-06-12 Intel Corporation Firmware security key upgrade algorithm
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
US7650510B2 (en) * 2002-04-30 2010-01-19 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
ATE450836T1 (de) 2002-06-28 2009-12-15 Nxp Bv Datenträger mit erkennungsmitteln zum erkennen einer durchgeführten veränderung einer in speichermitteln gespeicherten information
JP2004287590A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd デバッグシステム、マイクロプロセッサ及びデバッガ
FR2856538B1 (fr) * 2003-06-18 2005-08-12 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique
FR2856541B1 (fr) * 2003-06-20 2007-01-05 Ascom Monetel Systeme de gestion de poste telephonique public a prepaiemen t
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
BRPI0517026A (pt) 2004-10-25 2008-09-30 Rick L Orsini método e sistema analisador de dados seguros
US20070055859A1 (en) * 2005-09-02 2007-03-08 Mediatek Inc. Boot systems and methods
CN103384196A (zh) 2005-11-18 2013-11-06 安全第一公司 安全数据解析方法和系统
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US7925896B2 (en) * 2006-03-30 2011-04-12 Texas Instruments Incorporated Hardware key encryption for data scrambling
US7539890B2 (en) 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) * 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
KR100881025B1 (ko) * 2006-11-07 2009-02-05 삼성전자주식회사 보안 데이터를 관리하는 장치 및 그 방법
US9384777B2 (en) 2007-08-17 2016-07-05 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9299385B2 (en) * 2007-08-17 2016-03-29 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US20090052665A1 (en) * 2007-08-20 2009-02-26 Brian Gerard Goodman Bulk Data Erase Utilizing An Encryption Technique
US9111568B2 (en) * 2007-08-20 2015-08-18 International Business Machines Corporation Bulk data erase utilizing an encryption technique
US8756282B2 (en) * 2007-11-19 2014-06-17 Mastercard International Incorporated Interpersonal communication enhancer
US20090138390A1 (en) * 2007-11-26 2009-05-28 Mastercard International, Inc. Financial Transaction Message Exchange System
US20090159679A1 (en) * 2007-12-20 2009-06-25 Mastercard International, Inc. Ultra Low-Power User Authentication Device for Financial Transactions
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US8527415B2 (en) 2007-12-27 2013-09-03 Mastercard International, Inc. Techniques for conducting financial transactions using mobile communication devices
US20090171830A1 (en) * 2007-12-27 2009-07-02 Mastercard International, Inc. Payment Transaction System
US20100287083A1 (en) * 2007-12-28 2010-11-11 Mastercard International, Inc. Detecting modifications to financial terminals
AU2010326248B2 (en) 2009-11-25 2015-08-27 Security First Corp. Systems and methods for securing data in motion
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
EP2651072A3 (en) 2010-09-20 2013-10-23 Security First Corp. Systems and methods for secure data sharing
CN102075322A (zh) * 2010-12-06 2011-05-25 中兴通讯股份有限公司 关键参数的存储方法及终端设备
DE102011054410B4 (de) * 2011-10-12 2014-09-25 Infineon Technologies Ag Vorrichtung und Verfahren zur Erzeugung einer Bitfolge
US9298947B2 (en) * 2013-02-07 2016-03-29 Qualcomm Incorporated Method for protecting the integrity of a fixed-length data structure
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
CN103490875A (zh) * 2013-09-30 2014-01-01 上海新储集成电路有限公司 一种大容量智能卡密钥的保护方法
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
CN107493166A (zh) * 2016-06-13 2017-12-19 阿里巴巴集团控股有限公司 一种私钥的存储和读取方法、装置以及服务器
CN108228527A (zh) * 2017-12-26 2018-06-29 北京中科睿芯科技有限公司 局部可编程复合安全芯片及制造方法

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
FR2676294B1 (fr) * 1991-05-06 1993-07-16 Gemplus Card Int Procede de verrouillage pour carte a memoire.
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
US5553144A (en) * 1993-03-11 1996-09-03 International Business Machines Corporation Method and system for selectively altering data processing system functional characteristics without mechanical manipulation
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
DE69521413T2 (de) * 1994-01-13 2002-05-29 Certco Inc., New York Verschlüsselungseinrichtung und verfahren mit möglichkeit zur gesicherten zentralen schlüsselablage
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
JPH10511471A (ja) * 1994-08-12 1998-11-04 リートン,フランク、タムスン フェイルセイフキィ捺印システム
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
WO1996039765A1 (en) * 1995-06-05 1996-12-12 Certco Llc Multi-step digital signature method and system
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
AU734654B2 (en) * 1996-02-09 2001-06-21 Integrated Technologies Of America, Inc. Access control/crypto system
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
US6483920B2 (en) * 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
FR2757664B1 (fr) * 1996-12-24 1999-01-22 Bull Cp8 Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6335972B1 (en) * 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
JP3397111B2 (ja) * 1997-11-27 2003-04-14 セイコーエプソン株式会社 テープ印刷装置における分割画像作成方法および分割画像印刷方法並びにそれらの装置
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
JP2000134195A (ja) * 1998-10-28 2000-05-12 Mitsubishi Materials Corp 暗号化装置、復号化装置、方法及びその記録媒体
WO1999060534A1 (de) * 1998-05-18 1999-11-25 Giesecke & Devrient Gmbh Zugriffsgeschützter datenträger
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
TW460846B (en) * 1998-12-10 2001-10-21 Toshiba Corp Data recording media having certification information
US6396929B1 (en) * 1998-12-31 2002-05-28 International Business Machines Corporation Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
US6295606B1 (en) * 1999-07-26 2001-09-25 Motorola, Inc. Method and apparatus for preventing information leakage attacks on a microelectronic assembly
DE19941682A1 (de) * 1999-09-01 2001-03-15 Infineon Technologies Ag Sicherheitsempfindliche Chipkarten
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
DE19963408A1 (de) * 1999-12-28 2001-08-30 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung
DE19963407A1 (de) * 1999-12-28 2001-07-12 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
JP2002155819A (ja) 2000-11-17 2002-05-31 Nissan Motor Co Ltd 旋回槽構造
US7650510B2 (en) * 2002-04-30 2010-01-19 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system

Also Published As

Publication number Publication date
JP3734473B2 (ja) 2006-01-11
CN1193320C (zh) 2005-03-16
FR2810138A1 (fr) 2001-12-14
JP2003536154A (ja) 2003-12-02
JP2006048704A (ja) 2006-02-16
EP1247263A1 (fr) 2002-10-09
CN1386250A (zh) 2002-12-18
FR2810138B1 (fr) 2005-02-11
US7260727B2 (en) 2007-08-21
WO2001095273A1 (fr) 2001-12-13
US20020108051A1 (en) 2002-08-08

Similar Documents

Publication Publication Date Title
JP5082046B2 (ja) 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
US9280671B2 (en) Semiconductor device and encryption key writing method
US7602920B2 (en) Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
JP5123524B2 (ja) 保護されたメモリ・アクセスを用いたスマートカード
JP3734408B2 (ja) 半導体記憶装置
US7178039B2 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
US20190163913A1 (en) Root key processing method and associated device
US20060289658A1 (en) Processor circuit and method of allocating a logic chip to a memory chip
CN113177201A (zh) 程序校验、签名方法及装置、soc芯片
CN101218609A (zh) 带有安全的数据处理的便携式数据载体
CN112199740B (zh) 一种加密锁的实现方法及加密锁
US8612774B2 (en) Secure OTP using external memory
WO2008071222A1 (en) Protecting a programmable memory against unauthorized modification
US7725942B2 (en) Method for loading and customizing data and programmes loaded in a smart card
US6735697B1 (en) Circuit arrangement for electronic data processing
US20210342076A1 (en) Method for accessing one-time-programmable memory and associated circuitry
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
JP2005502140A (ja) チップカードの初期化
US20030154384A1 (en) Method and arrangement for the manufacture of mask-programmed ROMs while utilizing a mask comprising a plurality of systems, as well as a corresponding computer program product and a corresponding computer-readable storage medium
JP4364749B2 (ja) 認証装置
CN115935444A (zh) 安全固件上传
Cyberflex RSA Applets on the Schlumberger Cyberflex Access 64K Platform

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110722

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20111115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120514

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120619

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120904

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150914

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees