+

WO1998003903A3 - Procede et appareil d'exploitation de ressources sous la commande d'un module de securite ou autre processeur securise - Google Patents

Procede et appareil d'exploitation de ressources sous la commande d'un module de securite ou autre processeur securise Download PDF

Info

Publication number
WO1998003903A3
WO1998003903A3 PCT/IB1996/001507 IB9601507W WO9803903A3 WO 1998003903 A3 WO1998003903 A3 WO 1998003903A3 IB 9601507 W IB9601507 W IB 9601507W WO 9803903 A3 WO9803903 A3 WO 9803903A3
Authority
WO
WIPO (PCT)
Prior art keywords
command
secured
secure processor
primitives
security module
Prior art date
Application number
PCT/IB1996/001507
Other languages
English (en)
Other versions
WO1998003903A2 (fr
Inventor
John Sheets
Marius Carloganu
Original Assignee
Verifone S A
John Sheets
Marius Carloganu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verifone S A, John Sheets, Marius Carloganu filed Critical Verifone S A
Priority to AU42169/97A priority Critical patent/AU4216997A/en
Priority to PCT/IB1996/001507 priority patent/WO1998003903A2/fr
Publication of WO1998003903A2 publication Critical patent/WO1998003903A2/fr
Publication of WO1998003903A3 publication Critical patent/WO1998003903A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Multi Processors (AREA)

Abstract

Procédé et appareil d'exploitation d'un ensemble de ressources sous la commande d'un processeur sécurisé, un module de sécurité, par exemple, comprenant un moyen d'authentification de commande et un moyen d'exécution de commande, et permettant de gérer de façon sûre les ressources. Ce processeur sécurisé mémorise un ensemble de primitives de commande pour gérer de façon fonctionnelle les ressources. Un ensemble de commandes définies, destinées à appeler les primitives de commande, présente soit un format de commande sécurisé contenant une identification de séquence de commande, un code de commande et un ensemble d'éléments de données de commande, soit un format de commande non sécurisé, contenant un code de commande et un ensemble d'éléments de données de commande. Le processeur sécurisé mémorise une table de configuration de commandes comprenant des drapeaux de type de commande pour désigner chaque commande en tant que commande sécurisée ou commande non sécurisée. Un programme d'applications exécuté dans un dispositif externe comprend une pluralité des commandes définies soit dans le format sécurisé soit dans le format non sécurisé, et celles-ci sont transmises une à une au processeur sécurisé pour être exécutées. Le processeur sécurisé recherche chaque commande reçue dans la table de configuration de commandes, et, si la commande n'est pas sécurisée, il exécute immédiatement les primitives de commande associées. Si la commande est sécurisée, le processeur contrôle à la fois son authenticité et sa régularité, et n'exécute les primitives de commande associées que si la commande satisfait aux deux types de contrôle.
PCT/IB1996/001507 1996-07-23 1996-07-23 Procede et appareil d'exploitation de ressources sous la commande d'un module de securite ou autre processeur securise WO1998003903A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU42169/97A AU4216997A (en) 1996-07-23 1996-07-23 Method and apparatus for operating resources under control of a security module or other secure processor
PCT/IB1996/001507 WO1998003903A2 (fr) 1996-07-23 1996-07-23 Procede et appareil d'exploitation de ressources sous la commande d'un module de securite ou autre processeur securise

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB1996/001507 WO1998003903A2 (fr) 1996-07-23 1996-07-23 Procede et appareil d'exploitation de ressources sous la commande d'un module de securite ou autre processeur securise

Publications (2)

Publication Number Publication Date
WO1998003903A2 WO1998003903A2 (fr) 1998-01-29
WO1998003903A3 true WO1998003903A3 (fr) 1998-04-30

Family

ID=11004512

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB1996/001507 WO1998003903A2 (fr) 1996-07-23 1996-07-23 Procede et appareil d'exploitation de ressources sous la commande d'un module de securite ou autre processeur securise

Country Status (2)

Country Link
AU (1) AU4216997A (fr)
WO (1) WO1998003903A2 (fr)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9922665D0 (en) * 1999-09-25 1999-11-24 Hewlett Packard Co A method of enforcing trusted functionality in a full function platform
EP2780854B1 (fr) * 2011-11-14 2017-04-12 Vasco Data Security International GmbH Lecteur de carte à puce comprenant une journalisation sécurisée
IT201700050086A1 (it) 2017-05-09 2018-11-09 St Microelectronics Srl Modulo hardware di sicurezza, relativo sistema di elaborazione, circuito integrato, dispositivo e procedimento
CN110825534B (zh) * 2019-09-18 2023-11-28 深圳云盈网络科技有限公司 模组间通讯msg命令集的实现方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0421409A2 (fr) * 1989-10-06 1991-04-10 International Business Machines Corporation Méthode et appareil de securité pour un système de transactions
US5218701A (en) * 1989-12-06 1993-06-08 Fujitsu Limited Command file processing and authorizing system and method with variable access levels
WO1994007219A1 (fr) * 1992-09-11 1994-03-31 International Verifact Inc. Clavier pour numero d'identification personnel combine a un terminal
WO1997005551A1 (fr) * 1995-07-31 1997-02-13 Verifone, Inc. Procede et appareil pour gerer des ressources sous la commande d'un module protege ou d'un autre processeur protege

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0421409A2 (fr) * 1989-10-06 1991-04-10 International Business Machines Corporation Méthode et appareil de securité pour un système de transactions
US5218701A (en) * 1989-12-06 1993-06-08 Fujitsu Limited Command file processing and authorizing system and method with variable access levels
WO1994007219A1 (fr) * 1992-09-11 1994-03-31 International Verifact Inc. Clavier pour numero d'identification personnel combine a un terminal
WO1997005551A1 (fr) * 1995-07-31 1997-02-13 Verifone, Inc. Procede et appareil pour gerer des ressources sous la commande d'un module protege ou d'un autre processeur protege

Also Published As

Publication number Publication date
AU4216997A (en) 1998-02-10
WO1998003903A2 (fr) 1998-01-29

Similar Documents

Publication Publication Date Title
CA2228014A1 (fr) Procede et appareil pour gerer des ressources sous la commande d'un module protege ou d'un autre processeur protege
WO2004013734A3 (fr) Procede et systeme pour executer des applications sur un dispositif mobile
WO1998026349A3 (fr) Methode, systeme et structures de donnees pour developper et executer des applications logicielles informatiques
PT910819E (pt) Sistema de automatizacao de processo
WO1998055910A3 (fr) Dispositif et procede pour l'adressage sur de dispositif
JPS6464033A (en) Data processing system
CA2224689A1 (fr) Telecontrole de programmes informatiques
WO2002015998A3 (fr) Procede et dispositif d'authentification de logiciel
EP0710934A3 (fr) Méthodes et dispositifs pour effectuer l'authetification d'articles
WO2002033570A3 (fr) Dispositif de traitement de signal numerique
KR950033865A (ko) 컴퓨터와 모뎀간의 마이크로프로세서를 시분할하는 장치 및 방법
CA2365315A1 (fr) Methode permettant le debogage et l'essai du logiciel d'un dispositif mobile de communication dans un environnement protege
WO2001088666A3 (fr) Procede et appareil de deploiement automatique de donnees et d'execution simultanee de sequences de programme dans un reseau informatique
CA2208135A1 (fr) Methode, produit logiciel et structure de donnees permettant de valider la creation d'objets fichiers et d'acheminer des messages vers ces objets
WO1999044115A3 (fr) Designation par procede des exigences de securite
WO1999049431A3 (fr) Procede et dispositif pour la realisation de services transactionnels
WO1996010224A3 (fr) Mecanisme permettant de connecter des fichiers d'un systeme emule et d'un systeme central en vue d'un acces par les utilisateurs du systeme emule
WO2004090802A3 (fr) Commande d'acces a des ressources par dispositif a carte
WO2001044971A3 (fr) Techniques d'appel de commandes systeme depuis un document en langage de balisage
WO1999021094A3 (fr) Dispositif materiel de securite reconfigurable et procede de fonctionnement
GB2382705A (en) System and method for on-line service creation
WO1998003903A3 (fr) Procede et appareil d'exploitation de ressources sous la commande d'un module de securite ou autre processeur securise
CA2016396A1 (fr) Procedure de chargement initial basee sur une abstraction pour systeme de traitement de donnees
WO1997011548A3 (fr) Procede pour garantir une interface sure entre un telephone a carte et le reseau dans un reseau telephonique
GB2316206A8 (en) Running programs in a controlled manner

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AL AM AT AU AZ BB BG BR BY CA CH CN CU CZ DE DK EE ES FI GB GE HU IL IS JP KE KG KP KR KZ LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK TJ TM TR TT UA UG US UZ VN AM AZ BY KG KZ MD RU TJ TM

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): KE LS MW SD SZ UG AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM

121 Ep: the epo has been informed by wipo that ep was designated in this application
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

Ref document number: 98506729

Format of ref document f/p: F

NENP Non-entry into the national phase

Ref country code: CA

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载