KR100495682B1 - 보안모듈에서의민감한정보의기억및관리를위한방법및관련보안모듈 - Google Patents
보안모듈에서의민감한정보의기억및관리를위한방법및관련보안모듈 Download PDFInfo
- Publication number
- KR100495682B1 KR100495682B1 KR10-1998-0709166A KR19980709166A KR100495682B1 KR 100495682 B1 KR100495682 B1 KR 100495682B1 KR 19980709166 A KR19980709166 A KR 19980709166A KR 100495682 B1 KR100495682 B1 KR 100495682B1
- Authority
- KR
- South Korea
- Prior art keywords
- security module
- cpi
- cpid
- sensitive information
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 230000008569 process Effects 0.000 claims abstract description 42
- 230000015654 memory Effects 0.000 claims description 41
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 230000010365 information processing Effects 0.000 claims description 15
- 230000008859 change Effects 0.000 abstract description 6
- 238000012545 processing Methods 0.000 description 20
- 230000003936 working memory Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 5
- 230000000737 periodic effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100328887 Caenorhabditis elegans col-34 gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3672—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/0826—Embedded security module
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (12)
- 민감한 정보(ISj)를 보안 모듈(8)에 저장하기 위한 프로세스로서, 상기 보안 모듈(8)은 정보 처리 수단(9) 및 정보 기억 수단(10,14)을 포함하고, 상기 정보 처리 수단(9)은 상기 정보 기억 수단(10, 14)과 보안 모듈 인터페이스 수단(13)의 사이에 제공되며, 상기 민감한 정보(ISj)를 보안 모듈(8)에 저장하는 프로세스는:보안 모듈에 의해 공급되는 현재 버전(CPi(ai+1))의 임시 암호화 보호키(CPi) 및 상기 기억 수단에 관련 복호화 알고리즘과 함께 기억된 암호화 알고리즘을 사용하는 보안 모듈에 의해 민감한 정보(ISj)를 암호화하는 단계,상기 보안 모듈이, 그의 비휘발성 메모리(10)에, 상기 임시 암호화 보호키(CPi)의 현재 버전(CPi(ai+1))과 관련된 현재 버전(CPid(ai+1))의 임시 복호화 보호키(CPid)를 정의하는, 식별 데이터와 관련된 암호화된 민감한 정보(/ISj(ai+1))를 기억하되, 상기 식별 데이터는, 다수의 버전 사이에서 복호화 키의 상기 현재 버전(CPid(ai+1))을 정의하는 키 식별자(key identity)(CPid) 및 갱신 인덱스 (ai+1)를 포함하는 단계; 및현재 버전(CPid(ai+1))의 임시 복호화 보호키(CPid)가 이미 상기 비휘발성 메모리(10)에 기억되지 않은 경우, 상기 버전이 보안 모듈에 의해 기억되도록 하는 단계를 포함하는 것을 특징으로 하는 프로세스.
- 제 1 항에 있어서, 상기 보안 모듈은, 연속하는 상이한 버전의 임의의 수를 공급하기 위한 임의의 수의 생성 수단을 포함하여, 보안 모듈에 의해 공급되는 임시 암호화 보호키(CPi)의 각 버전은 상기 임의의 수의 상이한 버전으로부터 얻어지는 기억 프로세스.
- 민감한 정보가, 상기 보안 모듈에 의해 공급되는 현재 버전(CPi(ai+1))의 임시 암호화 보호키(CPi), 및 상기 기억 수단의 관련 복호화 알고리즘과 함께 기억된 암호화 알고리즘을 사용하여, 보안 모듈에 의해 암호화된 형태로 되는 한편, 암호화된 형태(/ISj(ai+1))의 민감한 정보는, 임시 암호화 보호키(CPi)의 상기 현재 버전(CPi(ai+1))과 관련된 현재 버전(CPid(ai+1))의 임시 복호화 보호키(CPid)를 정의하는 식별 데이터와 함께 보안 모듈의 비휘발성 메모리(10)에 기억되어 있으며, 상기 식별 데이터는, 몇 개의 버전으로부터 복호화 키의 상기 현재 버전(CPid(ai+1))을 정의하는 키 식별자(CPid) 및 갱신 인덱스(ai+1)를 포함하는, 정보 처리 수단(9) 및 정보 기억 수단(10,14)을 포함하는 보안 모듈(8)의 민감한 정보(ISj)를 구동하기 위한 프로세스에 있어서,보안 모듈의 내부 또는 외부로부터 민감한 정보(ISj)의 사용에 대한 요구가 있을 때마다, 상기 보안 모듈이, 상기 식별 데이터에 의해 상기 민감한 정보와 관련된 임시 복호화 보호키(CPid)의 상기 현재 버전(CPid(ai+1))을 선택하는 단계;보안 모듈이, 암호화된 민감한 정보(/ISj(ai+1))를 임시 복호화 보호키(CPid)의 현재 버전(CPid(ai+1)) 및 복호화 알고리즘에 의해 복호화하고, 상기 민감한 정보의 사용 후에는 그것이 보안 모듈로부터 소거되도록, 상기와 같이 얻어진 복호화된 형태로 민감한 정보(ISj)를 일시적으로 저장하는 단계; 및보안 모듈이, 그의 복호화된 형태로 민감한 정보(ISj)를 사용하는 단계를 포함하는 것을 특징으로 하는 프로세스.
- 제 3 항에 있어서, 민감한 정보의 암호화된 형태를 주기적으로 수정하는 동작 프로세스에 있어서,상기 보안 모듈이, 현재의 암호화된 형태(/ISj(ai+1))로 기억된 민감한 정보를, 그와 관련된 임시 복호화 보호키(CPid)의 현재 버전(CPid(ai+1))을 사용하여 복호화하는 단계;상기 보안 모듈이 임시 암호화 보호키(CPi)의 새로운 버전(CPi(ai+2))을 선택하는 단계;상기 보안 모듈이, 복호화된 민감한 정보(ISj)를, 임시 암호화 보호키의 새로운 버전(CPi(ai+2)), 및 민감한 정보의 새로운 암호화된 형태(/ISj(ai+2))를 생성하기 위한 상기 암호화 알고리즘에 의해 재암호화하는 단계;새로운 암호화된 형태(/ISj(ai+2))의 민감한 정보, 및 임시 암호화 보호키의 상기 새로운 버전(CPi(ai+2))과 관련된 임시 복호화 보호키(CPid)의 새로운 버전(CPid(ai+2))을 상기 보안 모듈에 기억하는 단계를 포함하는 것을 특징으로 하는 동작프로세스.
- 제 4 항에 있어서, 상기 보안 모듈은, 연속하는 상이한 버전의 임의의 수를 공급하기 위한 임의의 수의 생성 수단을 포함하여, 보안 모듈에 의해 공급되는 임시 암호화 보호키(CPi)의 각 현재 버전(CPi(ai+1)) 및 새로운 버전(CPid(ai+2))은 상기 임의의 수의 상이한 버전으로부터 얻어지는 동작 프로세스.
- 제 4 항에 있어서, 각 임시 복호화 보호키(CPid)의 가장 최근의 2개의 버전, 즉, 끝에서 두 번째 버전(CPidai) 및 마지막 버전(CPid(ai+1))이 상기 보안 모듈의 비휘발성 메모리(10)에 기억되고, 임의의 임시 암호화 보호키의 새로운 버전(CPi(ai+2))이 상기 보안 모듈에 의해 생성되면, 관련된 임시 복호화 보호키(CPid)의 새로운 대응 버전(CPid(ai+2))을 상기 끝에서 두 번째 버전(CPidai) 대신에 비휘발성 메모리(10)에 기억하는 것을 특징으로 하는 동작 프로세스.
- 제 6 항에 있어서, 몇 개의 민감한 정보(IS(j-1),ISj)의 항목이 각각, 암호화된 형태(/IS(j-1)ai,/ISj(ai+1))를 제공하기 위해, 동일한 임시 암호화 보호키(CPi)와는 상이한 끝에서 두 번째 버전(CPiai) 및 마지막 버전(CPi(ai+1))에 의해 암호화되고, 상기 민감한 정보의 항목의 새로운 버전이 보안 모듈에 의해 생성되어야 하는 경우,상기 보안 모듈이, 임시 암호화 보호키(CPi)의 끝에서 두 번째 버전(CPiai)에 의해 암호화된 민감한 정보(/IS(j-1)ai)의 항목을, 그와 관련된 임시 암호화 보호키(CPid)의 끝에서 두 번째 버전(CPidai)을 사용하여 복호화하는 단계;상기 보안 모듈이, 상기 복호화된 민감한 정보(IS(j-1))의 항목을, 임시 암호화 보호키의 상기 마지막 버전(CPi(ai+1))을 사용하여 재암호화 하여, 상기 민감한 정보의 항목의 새로운 암호화된 형태(/IS(j-1)(ai+1))를 생성하는 단계; 및상기 새로운 암호화된 형태(/IS(j-1)(ai+1))의 민감한 정보의 항목을 보안 모듈에 기억하고; 민감한 정보(IS(j-1), ISj)의 항목의 상기 새로운 버전을 생성하여 이하의 단계;상기 보안 모듈이, 상기 임시 암호화 보호키(CPi)에 관련된 모든 민감한 정보(/IS(j-1)(ai+1),/ISj(ai+1))의 항목을, 임시 암호화 보호키(CPi)의 상기 마지막 버전(CPi(ai+1))과 관련된 임시 복호화 보호키(CPid)의 마지막 버전(CPid(ai+1))에 의해 복호화하는 단계;상기 보안 모듈이, 상기 복호화된 민감한 정보(IS(j-1), ISj)의 항목을, 임시 암호화 보호키의 새로운 버전(CPi(ai+2)) 및 상기 암호화 알고리즘에 의해 재암호화하여, 상기 민감한 정보의 항목의 새로운 암호화된 형태(/IS(j-1)(ai+2),/ISj(ai+2))를 생성하는 단계; 및임시 암호화 보호키의 상기 새로운 버전(CPi(ai+2))과 관련된 임시 복호화 보호키(CPid)의 새로운 버전(CPid(ai+2))과, 새로운 암호화된 형태(/IS(j-1)(ai+2),/ISj(ai+2))의 민감한 정보의 항목을 상기 보안 모듈에 기억하는 단계를 실행하는 동작 프로세스.
- 정보 처리 수단(9) 및 정보 기억 수단(10,14)을 포함하는 보안 모듈(8)에 있어서,하나 또는 몇 개의 임시 암호화 보호키(CP1,....,CPi,....CPn)와, 동일한 수의 관련 임시 복호화 보호키(CP1d,...CPid,.....CPnd), 및 각각의 임시 암호화 보호키(CPi) 및 복호화 키(CPid)에 대해 몇 개의 연속하는 버전(CPiai, CPi(ai+1), CPi(ai+2)) 및 (CPidai, CPid(ai+1), CPid(ai+2))를 생성하도록 구성된 키의 생성 수단;결정된 임시 암호화 보호키(CPi), 및 임시 암호화 보호키(CPi)와 관련된 임시 복호화 보호키(CPid)를, 민감한 정보(ISj)의 특정 부분과 관련시키도록 구성된 수단;상기 기억 수단(10,14)에 기억된, 상기 민감한 정보와 관련된 임시 암호화 보호키의 연속하는 버전(CPiai, CPi(ai+1), CPi(ai+2)) 및 암호화 알고리즘 중 어느 하나를 사용하여 민감한 정보(ISj)의 연속적인 암호화를 수행하도록 구성된 암호화수단, 및각 복호화 동작에 대해, 임시 복호화 보호키의 상기 연속하는 버전(CPidai, CPid(ai+1), CPid(ai+2)) 중에서, 대응하는 암호화에 사용되는 임시 암호화 보호키의 버전과 관련된 버전, 및 기억 수단(10,14)에 기억된 복호화 알고리즘을 사용하여 민감한 정보(ISj)의 연속적인 복호화를 수행하도록 구성된 복호화 수단을 포함하는 것을 특징으로 하는 보안 모듈.
- 제 8 항에 있어서, 연속하는 상이한 버전의 임의의 수를 공급하기 위한 임의의 수의 생성 수단을 포함하며, 보안 모듈에 의해 공급되는 각각의 임시 암호화 보호키(CPi)의 상기 연속하는 버전(CPiai, CPi(ai+1), CPi(ai+2)) 각각은 상기 임의의 수의 상이한 버전으로부터 얻어지는 보안 모듈.
- 제 1 항에 있어서, 상기 보안 모듈(8)은 단일 칩 상에 모놀리식 형태(monolithic form)로 설계되는, 프로세스.
- 제 3 항에 있어서, 상기 보안 모듈(8)은 단일 칩 상에 모놀리식 형태로 설계되는, 프로세스.
- 제 8 항에 있어서, 상기 보안 모듈은 단일 칩 상에 모놀리식 형태로 설계되는, 보안 모듈.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-1998-0709166A KR100495682B1 (ko) | 1997-03-13 | 1998-03-12 | 보안모듈에서의민감한정보의기억및관리를위한방법및관련보안모듈 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR97/02973 | 1997-03-13 | ||
KR10-1998-0709166A KR100495682B1 (ko) | 1997-03-13 | 1998-03-12 | 보안모듈에서의민감한정보의기억및관리를위한방법및관련보안모듈 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000011016A KR20000011016A (ko) | 2000-02-25 |
KR100495682B1 true KR100495682B1 (ko) | 2005-09-30 |
Family
ID=43670469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-1998-0709166A Expired - Fee Related KR100495682B1 (ko) | 1997-03-13 | 1998-03-12 | 보안모듈에서의민감한정보의기억및관리를위한방법및관련보안모듈 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100495682B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002091377A1 (en) * | 2001-05-09 | 2002-11-14 | Koninklijke Philips Electronics N.V. | Method and apparatus for decrypting encrypted data stored on a record carrier |
-
1998
- 1998-03-12 KR KR10-1998-0709166A patent/KR100495682B1/ko not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20000011016A (ko) | 2000-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU752328B2 (en) | Method for storing and operating sensitive information in a security module, and associated security module | |
US5224166A (en) | System for seamless processing of encrypted and non-encrypted data and instructions | |
US7051213B1 (en) | Storage medium and method and apparatus for separately protecting data in different areas of the storage medium | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
US8347114B2 (en) | Method and apparatus for enforcing a predetermined memory mapping | |
US7201326B2 (en) | Information processing device | |
JP4490192B2 (ja) | マルチタスク実行システム | |
KR20030044654A (ko) | 데이터 암호화 장치 및 그 방법 | |
US20110222686A1 (en) | Method for issuing ic card storing encryption key information | |
WO2002073872A1 (fr) | Appareil de stockage de donnees | |
US20070124811A1 (en) | Key update mechanism | |
US20090019290A1 (en) | Method and central processing unit for processing encrypted software | |
JPH0727459B2 (ja) | データ処理システムにおける乱数発生方法及びこの方法を使用したデータ処理システム | |
KR102117838B1 (ko) | 캐시 메모리의 보안-관련 데이터를 보호하기 위한 방법 | |
US20170046280A1 (en) | Data processing device and method for protecting a data processing device against attacks | |
CN107563226B (zh) | 一种存储器控制器、处理器模块及密钥更新方法 | |
JP3982531B2 (ja) | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 | |
KR100495682B1 (ko) | 보안모듈에서의민감한정보의기억및관리를위한방법및관련보안모듈 | |
US7841014B2 (en) | Confidential information processing method, confidential information processor, and content data playback system | |
KR20010054151A (ko) | 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체 | |
JP3982530B2 (ja) | ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法 | |
KR101999209B1 (ko) | 가상 함수 테이블 포인터 암호화 시스템 및 그 방법 | |
CN209103293U (zh) | 电子设备 | |
JPH09106445A (ja) | 情報記録媒体のキー変更方法および情報記録媒体 | |
HK1020629B (en) | Method for storing and operating sensitive information in a security module, and associated security module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0105 | International application |
Patent event date: 19981113 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20030312 Comment text: Request for Examination of Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20050118 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20050601 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20050607 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20050608 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20080602 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20090601 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20100528 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20110602 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20120601 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20120601 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20130603 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20130603 Start annual number: 9 End annual number: 9 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20150509 |