CN1386250A - 在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统 - Google Patents

在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统 Download PDF

Info

Publication number
CN1386250A
CN1386250A CN01801986A CN01801986A CN1386250A CN 1386250 A CN1386250 A CN 1386250A CN 01801986 A CN01801986 A CN 01801986A CN 01801986 A CN01801986 A CN 01801986A CN 1386250 A CN1386250 A CN 1386250A
Authority
CN
China
Prior art keywords
mentioned
sensitive data
stored
data fragment
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN01801986A
Other languages
English (en)
Other versions
CN1193320C (zh
Inventor
尼可拉斯·福格娄克斯
彼诺伊特·博林
帕特利斯·哈梅奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP & Technologies
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CN1386250A publication Critical patent/CN1386250A/zh
Application granted granted Critical
Publication of CN1193320C publication Critical patent/CN1193320C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Abstract

本发明涉及一个在嵌入式微芯片系统,尤其是智能卡(CP)的存储器(M)中安全存储所谓的敏感数据,例如一个加密密钥的一个片段的方法。存储器(M)包括两个物理上不同的存储设备(1,2),例如一个“ROM”型永久存储器(1)和一个“EEPROM”型第二可再编程存储器(2)。按照指定逻辑结构将敏感数据片段分成至少两个部分(d,d′),其中每个部分均被存储在不同存储设备(1,2)中的一个内。一个附加的验证数据片段,一个校验和或杂凑数据也可以和第一敏感数据部分(d)同时被存储在第一存储设备(1)中。本发明还涉及一个嵌入式微芯片系统,尤其是智能卡(CP)。

Description

在嵌入式微芯片系统,尤其是智能卡的存储器 中安全存储敏感数据的方法和实现该方法的嵌入式系统
技术领域
本发明涉及在嵌入式微芯片系统的存储器中安全存储敏感数据的方法。
更具体的是涉及智能卡。
本发明还涉及实现该方法的嵌入式系统。
背景技术
在本发明的范围内,术语″嵌入式系统″表示各种均使用一个包括数据存储和数据处理装置的微芯片的系统或设备,上述微芯片通常由一个微处理器或一个微控制器构成。尤其是可以通过一个智能卡构成这种嵌入式系统。
从其最通用的方面理解术语″敏感″。它涉及所有在一或多种配备智能卡的存储器中存储的秘密或机密数据,其中包含加密算法,秘密加密密钥,识别数据或具有保密性质的信息等等。这类数据此后被称作″秘密″。
本发明尤其但不单是涉及为用于智能卡的安全预初始化而存储的秘密密钥的存储。事实上众所周知涉及安全的功能被转移到智能卡中。这里再次强调,应当广义地理解术语“安全”。这个术语实际上包括不同的概念:保密,认证,等等。
此后为了在不对其范围产生任何限制的前提下说明各个概念,我们会考虑本发明的最佳应用,除非另外提出。
在现有技术中,智能卡中包含的秘密通常被线性存储在相同的存储区内。具体地,秘密被存储在永久只读存储器(″ROM″)或半永久,即″EEPROM″类型的电可擦除可编程只读存储器中。微芯片的存储器易受黑客的攻击,并且攻击正变得越来越多和更加老练。
″ROM″存储器的″转储″(或拷贝)是智能卡的老问题。
目前大部分的已知攻击均针对通常包含所谓的敏感数据的″EEPROM″类型存储器。
发明内容
本发明的目标是消除现有技术设备的某些上述缺点。
本发明的目标是提供在智能卡存储器,更普遍的是嵌入式微芯片系统存储器中安全存储敏感数据的方法。
本发明还涉及实现该方法的嵌入式微芯片系统。微芯片包括通常受操作系统(或″OS″)控制的数据存储和数据处理装置。
为此,根据一个有利特征,秘密被物理和逻辑地″分割″成若干个配备微芯片的存储装置。
在一个有利实施例中,上述微芯片的存储器被分成不同部分,第一个部分由一个通常是永久ROM的″ROM″型存储器构成,第二部分由一个通常是半永久EEPROM的″EEPROM″型存储器构成。
根据本发明的方法的第一种变型,相同秘密被″分割″在两个或更多物理上不同的存储器部分中。
具体地,在本发明的最优应用领域中,当″EEPROM″型存储器部分除了由被称作″芯片制造商″的实体编程进来的数据之外不含有任何其它数据时,该方法允许在预初始化阶段认证智能卡。
在本发明的范围内,术语″预初始化″具有通用的含义。它尤其涉及传统智能卡的制造阶段,或介于所谓的开放智能卡的初始化阶段前面的阶段。
根据另一个有利实施例,在″ROM″中存储大多数构成秘密的数据。只有小部分这类数据被存储在″EEPROM″中。
根据本发明的这个附加特性,一个秘密密钥的绝大部分被包含在″ROM″型存储器部分中。为了使上述操作系统能够整个使用秘密密钥,芯片制造商只需要将较小部分的秘密密钥写入″EEPROM″型存储器部分内。由于其特定的存储方式,应当注意秘密密钥被分成两个部分发运到制造商的两个不同部门,这使得能够减少秘密传送期间的欺诈风险。
这种特定的存储方式使得制造商深入芯片内编程的字节数量保持最小,并且因此具有减少制造商费用的优点。事实上,为了保证高度的安全性,实际使用的密钥非常长。通过将最大部分分离存储在ROM中,通常可以在EEPROM中存储这些非常长的密钥。
根据实施例的第二个变型,一个第一秘密被存储在存储器的第一部分内,根据第一秘密直接或间接导出的一或多个其它秘密被存储在一个物理分离的存储器中至少一个其它部分内。通过加密可以获得上述附加秘密。
例如在根据本发明的方法的一个典型应用中,在其掩模期间在智能卡的″ROM″型第一存储区内存储一个(对称)加密密钥。在使用智能卡期间在一个″EEPROM″型第二存储区中存储一个机密信息片段。使用ROM区域中提供的上述加密密钥对这种信息进行加密(例如使用所谓的三重DES算法)。这个方法是非常有利的。事实上,除防止存储器″转储″之外,显然在其被写入智能卡时还对信息提供保护。即使是″写入″密钥的实体也不知道密钥。
如上所述,无论涉及什么样的实施例或实施例变型,一部分存储器上的成功欺诈攻击存储器不能得到秘密的全部知识。实际上,只要明智地将秘密要素分布在存储器的不同部分上,利用以欺诈方式获得的部分秘密知识并且使用能够根据上述部分知识推导全部秘密的适当数学运算尝试解密永远不能因此找到秘密。本领域的技术人员能够完成这种明智的分布。攻击终将失败。
此外,如下所述,可以将本发明的方法与验证,认证和/或加密结合使用,其中验证,认证和/或加密本来就是众所周知的,但由于和本发明结合使用加强了所能达到的安全程度。
因此本发明的主题是一个在嵌入式微芯片系统存储器中安全存储一段所谓的敏感数据的方法,上述嵌入式微芯片系统包括至少两个物理上不同的存储装置,其特征在于根据指定逻辑结构将上述敏感数据片段分成至少两个部分,上述各个分割部分被存储在上述一个物理上不同的存储装置内。
本发明的另一个主题是一个实现这种方法的嵌入式微芯片系统。
根据一个特定实施例,该方法的特征在于,上述敏感数据片段被分成第一(d)和第二(d′)部分并且分别被存储在物理上不同的第一(1)和第二(2)存储装置中,对上述敏感数据执行一个被称作校验和的运算并且同时存储上述第二部分(d),其结果具有信息数据片段的形式,上述信息数据被存储在上述第一存储装置(1)中,该方法包含读取上述信息数据,对上述敏感数据执行一个附加校验和运算,比较上述读取的信息数据和使用上述敏感数据执行上述附加校验和运算的结果以证实其完整性。
根据一个特定实施例,该方法的特征在于,上述敏感数据片段被分成第一(d)和第二(d′)部分并且分别被存储在物理上不同的第一(1)和第二(2)存储装置中,在存储上述第二部分(d)时对上述敏感数据执行一个被称作校验和的运算,其结果具有信息数据片段的形式,上述信息数据被存储在上述第一存储装置(1)中,该方法包含读取上述信息数据,对上述敏感数据执行一个附加校验和运算,比较上述读取的信息数据和使用上述敏感数据执行上述附加校验和运算的结果以证实其完整性。
附图说明
现在参照附图更详细地描述本发明,其中:
-图1针对使用上述方法存储一个秘密密钥的应用图解了基于本发明的一个方面的智能卡存储器的一个示例性结构;而
-图2图解了图1的智能卡存储器结构的实施例的一个变型。
具体实施方式
如本说明书的序言所述,此后我们会考虑本发明的最优应用范围,即考虑保证智能卡的预初始化阶段的安全性的情况。
更准确地说,我们会结合存储此后表示成符号d的对称秘密密钥的应用说明基于本发明的方法。这种密钥d允许智能卡根据一个适当的非对称算法产生一个密文。当其被返回到一个智能卡认证终端时,这种密文可用于认证智能卡。
图1图解了智能卡DP的一个示例性体系结构。智能卡包含一个存储器M,在所述的例子中由一个所谓的″RAM″型随机访问存储器3和一个非易失存储器构成存储器M,上述非易失存储器包括一个″ROM″型永久部分1和一个″EEPROM″或类似类型的半永久部分2。智能卡CP也包含与一个操作系统4协作的数据处理装置,例如一个表示成CPU的微处理器。操作系统是由一个微指令序列构成的软件片段,上述微指令序列可以完全或部分被存储在存储器M的ROM区域1和/或EEPROM区域2中。
根据本发明的一个特性,在存储器M中至少两个物理上不同的部分中存储密钥d。更准确地说,在图解的例子中,在存储器M的一个非易失部分中存储这种密钥d:″ROM″型永久存储器1中的一个部分,和″EEPROM″或类似类型的半永久存储器2中的一个部分。
因此秘密密钥d包括在到达被称作″芯片制造商″的实体之前存储在ROM 1中的一个部分,和在所谓的″探查(sous pointe)″运算期间被芯片制造商写入EEPROM 2的一个部分。编程进入EEPROM 2的字节是非常敏感的数据,被看作安全字节。当然这需要在掩模时知道秘密密钥d。
例如,为了图解概念,此后我们会考虑一个1024位(或128字节)秘密密钥d。
在本发明方法的一个最优实施例中,密钥d完全驻留在ROM 1中,但是某些字节为假值或被改变。例如,每个十六字节模块便有一个字节是哑字节,一个错误数值被故意写入ROM代码中。
在图1中用符号B1-B8表示密钥d不同的模块。错误字节被表示成O1-O8。被表示成O′1-O′8的正确字节数值被存储在EEPROM 2中并且具有八个对应字节的形式。这些字节O′1-O′8构成一个部分密钥d′。
在这个例子中,八个(或128/16=8)字节必须被编程到EEPROM 2中。但是应当理解,由于操作系统4与数据处理装置CPU共同在RAM 3中重构完整的密钥,所以可以通过任何方式在EEPROM 2中存储,其中在使用时上述密钥被称作d″。简单通过用正确字节O′1-O′8代替错误字节O1-O8来完成上述例子中的重构。
显然,通过任何手段,尤其是通过上述欺诈″转储″运算得到一个密钥d或d′还不能够推导出″全部秘密″,即完全正确的密钥d″。
如上所述,为了获得良好的安全性,密钥通常较长,例如长度为128个字节或1024位。除其提供的安全度之外,基于本发明的方法能够在EEPROM 2中只存储全部密钥d的一个非常小的部分,即8个字节或64位。芯片制造商只应当″探查″写入这个密钥部分,由于这种运算时间长并且昂贵,上述方式是一个重要的优点。
应当理解,可能使用许多其它结构在两种存储器,即ROM 1和EEPROM 2中分布密钥。两个字节串只需要一一对应。然而专家必须确认这个分布不允许知道两个部分密钥d(具有与全部正确密钥d″相同的长度,但是被部分″改变″)或d′中的一个以防止通过数学或其它方法根据这个部分知识推导出全部密钥。前面参照图1描述的分布对于所考虑的密钥长度能够满足这个要求。
在本发明的方法的另一个变型中,为了进一步提高安全性,在ROM1中存储一个信息数据附加片段,使得能够保证秘密密钥d的完整性并且能够在将来保持存储器ROM 1和EEPROM 2的完整性。这个数据片段可以具有根据秘密密钥计算的校验和的形式。也可以通过一个散列函数或这个相同密钥的″杂凑″来获得这个数据片段。为此,在后一种情况下,使用一个被称为″SHA-1″的算法。因此这个特定算法必须被安装在智能卡中。这个散列函数的结果的长度为160位。在进行获得上述密钥的初始运算时在ROM 1中存储密钥d。
每当使用秘密密钥时便计算校验和或杂凑并且将其与存储器ROM 1中存储的信息数据片段相比较。
图2图解了一个在ROM 1中存储这种″杂凑″数据的智能卡CP的体系结构。与图1共有的单元具有相同的符号表示并且仅在需要时才加以描述。
数据片段H存储在ROM 1中并且每当使用密钥时便验证数据片段H以便保持存储区ROM 1和EEPROM 2的完整性。在数据处理装置CPU和存储器中存储的程序的控制下完成这种验证。
至此已经假定,至少是隐含假定在存储器M的两个物理上不同的部分之间分布的秘密数据构成一个相同的秘密。
在本发明的方法的另一个变型中,ROM 1中存储的秘密数据可以构成一个第一秘密。根据第一秘密数据导出的第二秘密数据可以构成一个第二秘密。根据本发明的一个特性,接着在存储器M中第二个物理上不同的部分,例如EEPROM 2中存储这个数据。无论是否对称,通过使用任何适当的算法加密第一数据可以获得这个数据。当不能根据有关存储器M的一部分的知识推断秘密时,在基于本发明的方法的范围内可以认为秘密被正确″分割″或″划分″。
通过阅读上述内容显然可以看到本发明实现了上述目标。
通过在物理上将诸如密钥或类似数据的敏感数据分布到智能卡,尤其是嵌入式微芯片系统的存储器的至少两个物理上不同的部分中,本发明为敏感数据的存储提供了高安全性。
然而必须明白本发明不仅限于明确描述的示例性实施例,尤其是结合图1和2描述的实施例。
具体地,可以将秘密数据分布到不止两个物理上不同的存储器部分中。同样,当分布的数据不表示一个相同秘密时,根据第一秘密导出的秘密的数量不能大于一。也可以导出级联的秘密并且将它们分别存储在物理上不同的存储器部分中。
本发明不仅限于前面详细描述有智能卡预初始化阶段的认证应用。只要一个加密密钥或任何其他敏感数据片段必须被存储在嵌入式系统的存储器中,本发明便可适用。

Claims (11)

1.一个在嵌入式微芯片系统存储器中安全存储一段所谓的敏感数据的方法,上述嵌入式微芯片系统包括至少两个物理上不同的存储装置,其特征在于根据指定逻辑结构将上述敏感数据片段分成至少两个部分(d,d′),上述各个分割部分(d,d′)被存储在上述一个物理上不同的存储装置(1,2)内。
2.如权利要求1所述的方法,其特征在于,当上述敏感数据片段被分成至少两个部分(d,d′)时,上述敏感数据片段构成一个单独的秘密,并且各个上述分割部分被存储在上述一个物理上不同的存储装置(1,2)内。
3.如权利要求1所述的方法,其特征在于,当上述敏感数据片段被分成至少两个部分(d,d′)时,上述第一部分(d)构成一个第一秘密并且根据上述第一部分(d)导出上述各个附加部分(d′)以便构成附加秘密,并且各个上述分割部分被存储在上述一个物理上不同的存储装置(1,2)内。
4.如权利要求1所述的方法,其特征在于上述敏感数据片段是一个长度等于指定字节数量的二进制字并且被加以分割以便被存储在两个物理上不同的存储装置(1,2)中,一个第一部分是由长度与上述敏感数据片段相同的字节模块(B1-B8)构成的第一二进制字(d),上述第一部分(d)包含一个由正确字节和被改变的字节(O1-O8)构成并且按照预定结构被分布在上述字(d)中的字节串,上述第二部分是长度等于上述被改变的字节(O1-O8)的数量并且由和上述被改变的字节(O1-O8)一一对应的字节(O′1-O′8)构成的第二二进制字(d′),因而可以校正这些被改变的字节(O1-O8),并且根据上述第一(d)和第二(d′)部分可以重构上述敏感数据片段。
5.如权利要求4所述的方法,其特征在于上述敏感数据片段是一个加密密钥。
6.如权利要求1所述的方法,其特征在于,上述敏感数据片段被分成第一(d)和第二(d′)部分并且分别被存储在物理上不同的第一(1)和第二(2)存储装置中,对上述敏感数据执行一个被称作校验和的运算并且同时存储上述第二部分(d′),其结果具有信息数据片段的形式,上述信息数据被存储在上述第一存储装置(1)中,该方法包含读取上述信息数据,对上述敏感数据执行一个附加校验和运算,每当使用上述敏感数据时比较上述读取的信息数据和执行上述附加校验和运算的结果以证实其完整性。
7.如权利要求1所述的方法,其特征在于,当上述敏感数据片段被分成第一(d)和第二(d′)部分并且分别被存储在物理上不同的第一(1)和第二(2存储装置中时,对上述敏感数据执行一个被称作杂凑的运算并且同时存储上述第二部分(d),其结果具有信息数据片段(H)的形式,上述信息数据(H)被存储在上述第一存储装置(1)中,该方法包含读取上述信息数据(H),对上述敏感数据执行一个附加杂凑运算,每当使用上述敏感数据时比较上述读取的信息数据和执行上述附加杂凑运算的结果以证实其完整性。
8.如权利要求7所述的方法,其特征在于通过对上述敏感数据片段使用被称为″SHA-1″的散列算法来获得上述杂凑运算。
9.配备存储至少一个所谓的敏感数据片段的存储装置的嵌入式微芯片系统,上述存储装置包括至少两个物理上不同的存储设备,其特征在于,当上述敏感数据片段被分成至少两个具有指定结构的部分(d,d′)时,每个上述存储设备(1,2)均存储上述敏感数据部分(d,d′)中的一个。
10.如权利要求9所述的系统,其特征在于上述存储装置(M)包括一个所谓的″ROM″型第一只读存储设备,和一个所谓的″EEPROM″型第二电可擦除可再编程只读存储设备(2),并且每个上述第一(1)和第二(2)存储设备均存储上述敏感数据片段的上述分割部分(d,d′)中的一个。
11.如权利要求9所述的系统,其特征在于该系统由一个智能卡(CP)构成。
CNB018019862A 2000-06-08 2001-06-08 在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统 Expired - Fee Related CN1193320C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR00/07318 2000-06-08
FR0007318A FR2810138B1 (fr) 2000-06-08 2000-06-08 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede

Publications (2)

Publication Number Publication Date
CN1386250A true CN1386250A (zh) 2002-12-18
CN1193320C CN1193320C (zh) 2005-03-16

Family

ID=8851070

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018019862A Expired - Fee Related CN1193320C (zh) 2000-06-08 2001-06-08 在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统

Country Status (6)

Country Link
US (1) US7260727B2 (zh)
EP (1) EP1247263A1 (zh)
JP (2) JP3734473B2 (zh)
CN (1) CN1193320C (zh)
FR (1) FR2810138B1 (zh)
WO (1) WO2001095273A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075322A (zh) * 2010-12-06 2011-05-25 中兴通讯股份有限公司 关键参数的存储方法及终端设备
CN102609640A (zh) * 2004-10-25 2012-07-25 安全第一公司 安全数据分析方法和系统
CN101179795B (zh) * 2006-11-07 2013-01-02 三星电子株式会社 用于管理安全数据的设备和方法
CN103490875A (zh) * 2013-09-30 2014-01-01 上海新储集成电路有限公司 一种大容量智能卡密钥的保护方法
CN104969508A (zh) * 2013-02-07 2015-10-07 高通股份有限公司 用于保护固定长度的数据结构的完整性的方法
CN107493166A (zh) * 2016-06-13 2017-12-19 阿里巴巴集团控股有限公司 一种私钥的存储和读取方法、装置以及服务器
CN108228527A (zh) * 2017-12-26 2018-06-29 北京中科睿芯科技有限公司 局部可编程复合安全芯片及制造方法

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7391865B2 (en) * 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20060174352A1 (en) * 2001-07-25 2006-08-03 Seagate Technology Llc Method and apparatus for providing versatile services on storage devices
US7925894B2 (en) * 2001-07-25 2011-04-12 Seagate Technology Llc System and method for delivering versatile security, digital rights management, and privacy services
US8200988B2 (en) * 2001-08-03 2012-06-12 Intel Corporation Firmware security key upgrade algorithm
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
CA2483601C (en) * 2002-04-30 2013-10-15 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
AU2003230128A1 (en) * 2002-06-28 2004-01-19 Koninklijke Philips Electronics N.V. Data carrier with detection means for detecting a change made of information stored with storing means
JP2004287590A (ja) * 2003-03-19 2004-10-14 Matsushita Electric Ind Co Ltd デバッグシステム、マイクロプロセッサ及びデバッガ
FR2856538B1 (fr) * 2003-06-18 2005-08-12 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme cryptographique du type a cle publique
FR2856541B1 (fr) * 2003-06-20 2007-01-05 Ascom Monetel Systeme de gestion de poste telephonique public a prepaiemen t
DE102005005436A1 (de) * 2004-04-14 2005-11-24 Atmel Germany Gmbh Sicherheitseinrichtung für einen Transponder
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US20070055859A1 (en) * 2005-09-02 2007-03-08 Mediatek Inc. Boot systems and methods
CA2629015A1 (en) 2005-11-18 2008-05-08 Rick L. Orsini Secure data parser method and system
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US7925896B2 (en) * 2006-03-30 2011-04-12 Texas Instruments Incorporated Hardware key encryption for data scrambling
US8028166B2 (en) * 2006-04-25 2011-09-27 Seagate Technology Llc Versatile secure and non-secure messaging
US8429724B2 (en) 2006-04-25 2013-04-23 Seagate Technology Llc Versatile access control system
US7539890B2 (en) 2006-04-25 2009-05-26 Seagate Technology Llc Hybrid computer security clock
US9384777B2 (en) 2007-08-17 2016-07-05 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US9299385B2 (en) 2007-08-17 2016-03-29 International Business Machines Corporation Efficient elimination of access to data on a writable storage media
US20090052665A1 (en) * 2007-08-20 2009-02-26 Brian Gerard Goodman Bulk Data Erase Utilizing An Encryption Technique
US9111568B2 (en) 2007-08-20 2015-08-18 International Business Machines Corporation Bulk data erase utilizing an encryption technique
US8756282B2 (en) * 2007-11-19 2014-06-17 Mastercard International Incorporated Interpersonal communication enhancer
US20090138390A1 (en) * 2007-11-26 2009-05-28 Mastercard International, Inc. Financial Transaction Message Exchange System
US20090159679A1 (en) * 2007-12-20 2009-06-25 Mastercard International, Inc. Ultra Low-Power User Authentication Device for Financial Transactions
US20090171830A1 (en) * 2007-12-27 2009-07-02 Mastercard International, Inc. Payment Transaction System
US8117449B2 (en) * 2007-12-27 2012-02-14 Mastercard International, Inc. Method to detect man-in-the-middle (MITM) or relay attacks
US8527415B2 (en) 2007-12-27 2013-09-03 Mastercard International, Inc. Techniques for conducting financial transactions using mobile communication devices
US20100287083A1 (en) * 2007-12-28 2010-11-11 Mastercard International, Inc. Detecting modifications to financial terminals
JP5650238B2 (ja) 2009-11-25 2015-01-07 セキュリティー ファースト コープ. 移動中のデータをセキュア化するためのシステムおよび方法
CA2795206C (en) 2010-03-31 2014-12-23 Rick L. Orsini Systems and methods for securing data in motion
WO2011150346A2 (en) 2010-05-28 2011-12-01 Laurich Lawrence A Accelerator system for use with secure data storage
EP2619939A2 (en) 2010-09-20 2013-07-31 Rick L. Orsini Systems and methods for secure data sharing
DE102011054410B4 (de) * 2011-10-12 2014-09-25 Infineon Technologies Ag Vorrichtung und Verfahren zur Erzeugung einer Bitfolge
AU2014216207A1 (en) 2013-02-13 2015-09-10 Security First Corp. Systems and methods for a cryptographic file system layer
WO2016081942A2 (en) 2014-11-21 2016-05-26 Security First Corp. Gateway for cloud-based secure storage

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
JPH0758503B2 (ja) * 1989-02-17 1995-06-21 三菱電機株式会社 Icカード
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
FR2676294B1 (fr) * 1991-05-06 1993-07-16 Gemplus Card Int Procede de verrouillage pour carte a memoire.
US5150407A (en) * 1991-12-16 1992-09-22 Chan Steve S C Secured data storage devices
DE4205567A1 (de) * 1992-02-22 1993-08-26 Philips Patentverwaltung Verfahren zum steuern des zugriffs auf einen speicher sowie anordnung zur durchfuehrung des verfahrens
US5553144A (en) * 1993-03-11 1996-09-03 International Business Machines Corporation Method and system for selectively altering data processing system functional characteristics without mechanical manipulation
FR2704341B1 (fr) * 1993-04-22 1995-06-02 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
US5436972A (en) * 1993-10-04 1995-07-25 Fischer; Addison M. Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US20020013898A1 (en) * 1997-06-04 2002-01-31 Sudia Frank W. Method and apparatus for roaming use of cryptographic values
JPH09507729A (ja) * 1994-01-13 1997-08-05 バンカーズ・トラスト・カンパニー キー寄託機能付き暗号システムおよび方法
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5838792A (en) * 1994-07-18 1998-11-17 Bell Atlantic Network Services, Inc. Computer system for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5557678A (en) * 1994-07-18 1996-09-17 Bell Atlantic Network Services, Inc. System and method for centralized session key distribution, privacy enhanced messaging and information distribution using a split private key public cryptosystem
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
WO1996005674A1 (en) * 1994-08-12 1996-02-22 Frank Thomson Leighton Failsafe key escrow system
US5737419A (en) * 1994-11-09 1998-04-07 Bell Atlantic Network Services, Inc. Computer system for securing communications using split private key asymmetric cryptography
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
DE69638307D1 (de) * 1995-06-05 2011-01-27 Cqrcert Llc Verfahren und Einrichtung zur digitalen Unterschrift in mehreren Schritten
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data
US5633929A (en) * 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
DE69714422T2 (de) * 1996-02-09 2002-11-14 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
US6483920B2 (en) * 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
US5828753A (en) * 1996-10-25 1998-10-27 Intel Corporation Circuit and method for ensuring interconnect security within a multi-chip integrated circuit package
US6101254A (en) * 1996-10-31 2000-08-08 Schlumberger Systemes Security method for making secure an authentication method that uses a secret key algorithm
FR2757664B1 (fr) * 1996-12-24 1999-01-22 Bull Cp8 Terminal et procede d'autodiagnostic ou de supervision et objet portatif utilise dans un tel terminal ou procede
US5953422A (en) * 1996-12-31 1999-09-14 Compaq Computer Corporation Secure two-piece user authentication in a computer network
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
DE19708616C2 (de) * 1997-03-03 1999-09-02 Siemens Ag Elektronische Datenverarbeitungseinrichtung und -system
JP3656688B2 (ja) * 1997-03-31 2005-06-08 栄司 岡本 暗号データ回復方法及び鍵登録システム
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6335972B1 (en) * 1997-05-23 2002-01-01 International Business Machines Corporation Framework-based cryptographic key recovery system
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
JP3397111B2 (ja) * 1997-11-27 2003-04-14 セイコーエプソン株式会社 テープ印刷装置における分割画像作成方法および分割画像印刷方法並びにそれらの装置
US6490680B1 (en) * 1997-12-04 2002-12-03 Tecsec Incorporated Access control and authorization system
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
JP2000134195A (ja) * 1998-10-28 2000-05-12 Mitsubishi Materials Corp 暗号化装置、復号化装置、方法及びその記録媒体
CN1174347C (zh) * 1998-05-18 2004-11-03 德国捷德有限公司 保护存取的数据载体
US6393565B1 (en) * 1998-08-03 2002-05-21 Entrust Technologies Limited Data management system and method for a limited capacity cryptographic storage unit
DE19841676A1 (de) * 1998-09-11 2000-03-16 Giesecke & Devrient Gmbh Zugriffsgeschützter Datenträger
TW460846B (en) * 1998-12-10 2001-10-21 Toshiba Corp Data recording media having certification information
US6396929B1 (en) * 1998-12-31 2002-05-28 International Business Machines Corporation Apparatus, method, and computer program product for high-availability multi-agent cryptographic key recovery
US6295606B1 (en) * 1999-07-26 2001-09-25 Motorola, Inc. Method and apparatus for preventing information leakage attacks on a microelectronic assembly
DE19941682A1 (de) * 1999-09-01 2001-03-15 Infineon Technologies Ag Sicherheitsempfindliche Chipkarten
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6853988B1 (en) * 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
US6662299B1 (en) * 1999-10-28 2003-12-09 Pgp Corporation Method and apparatus for reconstituting an encryption key based on multiple user responses
US6831982B1 (en) * 1999-11-19 2004-12-14 Storage Technology Corporation Encryption key management system using multiple smart cards
DE19963407A1 (de) * 1999-12-28 2001-07-12 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Nachrichtenverfremdung
DE19963408A1 (de) * 1999-12-28 2001-08-30 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Zugriffsschutz durch Schlüsselteilung
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
JP2002155819A (ja) 2000-11-17 2002-05-31 Nissan Motor Co Ltd 旋回槽構造
CA2483601C (en) * 2002-04-30 2013-10-15 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609640A (zh) * 2004-10-25 2012-07-25 安全第一公司 安全数据分析方法和系统
CN102609640B (zh) * 2004-10-25 2015-07-15 安全第一公司 安全数据分析方法和系统
CN101179795B (zh) * 2006-11-07 2013-01-02 三星电子株式会社 用于管理安全数据的设备和方法
CN102075322A (zh) * 2010-12-06 2011-05-25 中兴通讯股份有限公司 关键参数的存储方法及终端设备
WO2012075764A1 (zh) * 2010-12-06 2012-06-14 中兴通讯股份有限公司 关键参数的存储方法及终端设备
CN104969508A (zh) * 2013-02-07 2015-10-07 高通股份有限公司 用于保护固定长度的数据结构的完整性的方法
CN104969508B (zh) * 2013-02-07 2018-04-10 高通股份有限公司 用于保护固定长度的数据结构的完整性的方法
CN103490875A (zh) * 2013-09-30 2014-01-01 上海新储集成电路有限公司 一种大容量智能卡密钥的保护方法
CN107493166A (zh) * 2016-06-13 2017-12-19 阿里巴巴集团控股有限公司 一种私钥的存储和读取方法、装置以及服务器
CN108228527A (zh) * 2017-12-26 2018-06-29 北京中科睿芯科技有限公司 局部可编程复合安全芯片及制造方法

Also Published As

Publication number Publication date
WO2001095273A1 (fr) 2001-12-13
FR2810138B1 (fr) 2005-02-11
US20020108051A1 (en) 2002-08-08
CN1193320C (zh) 2005-03-16
JP3734473B2 (ja) 2006-01-11
US7260727B2 (en) 2007-08-21
JP2006048704A (ja) 2006-02-16
JP2003536154A (ja) 2003-12-02
FR2810138A1 (fr) 2001-12-14
JP5082046B2 (ja) 2012-11-28
EP1247263A1 (fr) 2002-10-09

Similar Documents

Publication Publication Date Title
CN1193320C (zh) 在嵌入式微芯片系统,尤其是智能卡的存储器中安全存储敏感数据的方法和实现该方法的嵌入式系统
US8332652B2 (en) Computing device that securely runs authorized software
CN1172477C (zh) 保证嵌入式微芯片系统预初始化安全性的方法和相应系统
EP0707270B1 (en) Method and apparatus for validating system operation
US7617528B2 (en) Smartcard with protected memory access
US8867746B2 (en) Method for protecting a control device against manipulation
CN114450918B (zh) 具有带有可单独编程的安全访问特征的区域的存储器装置
US20070028115A1 (en) Method for guaranteeing the integrity and authenticity of flashware for control devices
JPWO2002057904A1 (ja) ダウンロード機能を有する制御装置
CN109783124B (zh) 认证固件数据的数据储存装置与数据储存方法
EP1507414B1 (en) Circuit for restricting data access
CN101218609B (zh) 带有安全的数据处理的便携式数据载体
CN108073528B (zh) 非易失性存储器中的存储
CN108958641B (zh) 认证固件数据的数据储存装置与数据储存方法
WO2009129017A1 (en) Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor
US20020172358A1 (en) Method and device for data encryption in programming of control units
CN1276394C (zh) 芯片卡的初始化
US20070005991A1 (en) Method for checking the data integrity of software in control appliances
US8392714B2 (en) Secure overlay manager protection
EP0962850A2 (en) A method for protecting embedded system software and embedded system
WO2008059480A1 (en) Systems and methiods for protection of data integrity of updatable data against unauthorized modification
US20190005249A1 (en) Assured computer architecture -volatile memory design and operation
KR20220108152A (ko) 비신뢰 메모리에 저장된 데이터에 대한 액세스를 제어하는 장치 및 방법
CN114547651A (zh) 一种基于链式加密的操作系统中断上下文保护方法
CA2327048A1 (en) Method for verifying data integrity in electronic device data processing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CP8 TECHNOLOGY CO.,LTD.

Free format text: FORMER OWNER: BULL CP8

Effective date: 20050701

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20050701

Address after: French Rowan F Nass

Patentee after: CP & Technologies

Address before: French Rowan F Nass

Patentee before: Bull CP8

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050316

Termination date: 20140608

EXPY Termination of patent right or utility model