BRPI0620519B1 - módulo de segurança atualizável - Google Patents

módulo de segurança atualizável Download PDF

Info

Publication number
BRPI0620519B1
BRPI0620519B1 BRPI0620519A BRPI0620519B1 BR PI0620519 B1 BRPI0620519 B1 BR PI0620519B1 BR PI0620519 A BRPI0620519 A BR PI0620519A BR PI0620519 B1 BRPI0620519 B1 BR PI0620519B1
Authority
BR
Brazil
Prior art keywords
module
security module
status
fact
communication
Prior art date
Application number
Other languages
English (en)
Inventor
John Hill Michael
Original Assignee
Nagracard Sa
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa, Nagravision Sa filed Critical Nagracard Sa
Publication of BRPI0620519A2 publication Critical patent/BRPI0620519A2/pt
Publication of BRPI0620519B1 publication Critical patent/BRPI0620519B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Remote Sensing (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

módulo de segurança atualizável o objet ivo da presente invenção é proporcionar um módulo de segurança capaz de suportar as diferentes funções da últ ima e das gerações anteriores, evitando algum novo ataque possibil itado devido a esta adaptabil idade. este objet ivo é obt ido pelo módulo de segurança compreendendo primei ro meio de comunicação ao disposit ivo anf it rião, pr imei ro meio de armazenagem (mem0) e primei ro meio de decodif icação (enc0), caracter izado pelo fato de inclui r um módulo de estado (me) e um segundo meio de comunicação (com1) e meios f ísicos de at ivação ou desat ivação do mencionado segundo meio, tal at ivação ou desat ivação sendo gerenciada pelo módulo de estado (me) .

Description

“ MÓDULO DE SEGURANÇA ATUALIZÁVEL ” Campo da Invenção A presente invenção é relativa ao campo dos módulos de segurança eletrônicos, particularmente módulos de segurança destinados ao controle de acesso à transmissão de eventos e outras comunicações de massa.
Estado da Técnica As operações de segurança são geralmente executadas em um módulo de segurança associado à unidade multimídia ou ao decodificador. Referido módulo de segurança pode ser implementado, particularmente, de quatro formas diferentes. Uma delas é um cartão microprocessador protegido usualmente na forma de um ISO 7816, um "smart card1' ou, mais geralmente, um módulo eletrônico (na forma de uma chave, emblema...). Semelhantemente um módulo é geralmente separável de, e conectável ao decodificador. A forma envolvendo contatos elétricos é o mais usado, mas não exclui a conexão sem contato, por exemplo, o ISO 14443 ou uma combinação de tipos com e sem contato.
Uma segunda forma conhecida é a do pacote de circuito integrado, geralmente colocado no invólucro do decodificador de maneira irremovível e definitiva. Uma variante consiste de um circuito montado em uma base fusível ou conector tal como modulo SIM2.
Em uma terceira forma, o módulo de segurança é integrado em um pacote de circuito integrado tendo também outras funções, por exemplo, em um módulo decodificador/decifrador ou microprocessador decodificador.
Na prática, a evolução destes módulos de segurança entre os primeiros módulos usados em jogos de decodificador e esses instalados com o último decodificador é eminente. Várias gerações de módulos de segurança podem coexistir dentro de um mesmo jogo de um operador de distribuidor de mídia, por exemplo, via satélite, cabo ou internet.
Obviamente, as falhas de segurança podem ser detectadas, então, desta forma, a substituição dos módulos antigos pode ser executada. A diferença entre gerações de módulos é frequentemente relativa aos serviços que aceitam a unidade de usuário a qual eles são associados. Certamente, se uma versão de módulo não contiver a “ carteira" de função, será impossível deduzir de um crédito e, desta forma, autorizar a consumação do conteúdo sem um intercâmbio bidirecional com um centro de gerenciamento.
Desta forma, um módulo de certa geração proporcionará um número limitado de serviços.
Isto também é uma limitação para as unidades de usuários, para manter a compatibilidade com todos os módulos das gerações anteriores. O processo atualmente usado é a identificação do módulo de segurança por uma unidade de usuário. Esta identificação pode também ser bidirecional, quer dizer, o módulo de segurança solicita à unidade de usuário em vista de saber as características da mesma. A modificação de uma geração de módulo de segurança pode levar as modificações materiais, como por exemplo, pela disponibilidade de novos pontos de comunicação. Um exemplo de referido módulo de segurança é revelado na patente US 6,779,734.
Desta forma, é importante que o módulo de segurança possa adaptar-se a unidade de usuário e ajustar suas funcionalidades de acordo aos meios de comunicação da unidade de usuário.
Uma terceira parte malevolente poderia usar um decodificador modificado e tentar acessar serviços adicionais de grande valor, tentando parecer como um decodificador de última geração. Uma vez deste modo, ele/ela tentarão modificar a memória interna do módulo de segurança para obter vantagem. Ademais, a presença de um meio de comunicação avançado, tal como um UBS 2.0. em tal módulo permite a terceiros a multiplicar seus ataques por estes meios de comunicação de alta velocidade em comparação com outro meio de comunicação muito mais lento (ISO7816).
No pedido EP 1 486 907, um módulo de segurança é também configurável de acordo com o meio. O objetivo é realizar uma configuração automática de acordo com os sinais recebidos pelo dispositivo anfitrião. Desta forma, se um terceiro malevolente imitar um meio ambiente particular, o módulo se adaptará a ele mesmo se não for autorizado.
Breve Descrição da Invenção O objetivo da presente invenção é proporcionar um módulo de segurança capaz de suportar as diferentes funcionalidades e configurações físicas da última geração e a conectividade das gerações anterioridades, ao mesmo tempo em que evira algum novo ataque possibilitado devido a esta adaptabilidade. O objetivo é obter pelo módulo de segurança compreendendo primeiro meio de comunicação ao dispositivo anfitrião, primeiro meio de armazenagem (MEM0) e primeiro meio de decodificação (ENC0), caracterizado pelo fato de incluir um módulo de estado (ME) e um segundo meio de comunicação (COM1 ), meios de ativação/desativação elétrica (TSB) do segundo meio citado. Estes meios de ativação/desativação sendo controlados por um módulo de estado (ME), e isto quer dizer que inclui meios de recepção de uma mensagem protegida permitindo a modificação do estado de mencionado módulo de estado.
Deste modo, de acordo com o estado armazenado na m e m ó ri a d o m ó d u l o d e e s ta d o , o se g u n d o m e io d e co m u nica çã o e s tá completamente inoperante e não pode ser usado por terceiros para propósitos desonestos. A ativação/desativação elétrica de um meio de comunicação é controlada por meio material, tal como três elementos estados (tri-estado) ou “ MOSFETs3 Bidirecionais de Alta Tensão” de acordo ao resultado de uma operação criptográfica. O mesmo vai para outras partes do módulo de segurança, tal como uma zona de memória. Esta memória pode conter dados, tais como chaves ou números de série, os quais são completamente desativados e assim impossibilitando o acesso de acordo com o estado da memória. Este estado memória envia sinais materiais fechados ou abertos que mesmo no caso de programas de hacker operar em tal módulo, não será possível acessar esta memória. O mesmo mecanismo pode aplicar aos outros elementos, tais como um mecanismo decodificador ou um módulo decifrador assimétrico. Há várias soluções para definir o modo de operação de um módulo de segurança. A. Pré-configuração No momento da fabricação do módulo de segurança, ou durante uma etapa de sua personalização, ele é pré-configurado para funcionar de acordo com um ambiente em particular. B. Ativação da Mensagem Na iniciação, o módulo está em um modo básico e apenas o meio de comunicação sendo comum para todos os dispositivos visitantes são ativados. De acordo a pré-configuração, pode ser em um modo particular considerando o propósito de tal módulo. Para mudança do estado de um módulo de segurança e, deste modo, ativar outras funcionalidades, o módulo espera pela recepção da mensagem protegida, a qual o autoriza a realizar tal mudança.
Apenas após ter decodificado tal mensagem e após verificação desta, o módulo mudará seu estado e, deste modo, abrirá o segundo meio de comunicação.
Breve Descrição dos Desenhos 3 MOSFET: O transistor MOSFET (acrônimo de Metal Oxide Semiconductor Field Effect Transistor, ou transistor de efeito de campo de semicondutor de óxido metálico), é, de longe, o tipo mais comum de transistores de efeito de campo em circuitos tanto digitais quanto analógicos. A palavra "metal" no nome é um anacronismo vindo dos primeiros chips, onde as comportas (gates) eram de metal. Os chips modernos usam comportas de polisilício, mas ainda são chamados de MOSFETs. Um MOSFET é composto de um canal de material semicondutor de tipo N ou de tipo P e é chamado respectivamente de NMOSFET ou PMOSFET. A invenção será melhor entendida com a ajuda da seguinte descrição detalhada, a qual se refere aos desenhos anexos que são dados como um exemplo não-restritivo, especialmente: - Figura 1 mostra um esquema global de um módulo de segurança. - Figura 2 mostra o controle de uma porta de entrada/saída.
Descrição Detalhada da Materialização da Invenção A figura 1 mostra um exemplo de módulo de segurança SM compreendendo a materialização da invenção. De acordo com este exemplo, este módulo inclui primeiro meio de comunicação COM0 e segundo meio de comunicação COM1 . Da mesma forma, o recurso da memória disponível é dividida em várias partes (aqui são 2) MEM0 e MEM1, sendo capaz de ser usada pelo programa do microprocessador.
De acordo com nosso exemplo, o módulo tem um primeiro módulo codificador/decodificador ENC0, bem como um segundo módulo codificador/decodificador ENC1 .
De acordo como o exemplo ilustrado na Figura 1, o módulo codificador/decodificador está associado com um barramento de comunicação de alta velocidade COM1 . Uma possível realização é a decodificação de fluxo de dados de áudio/vídeo de acordo com os padrões comuns do decodificador de DVB44 ou o decodificador do titular.
Os diferentes módulos são associados processador da CPU, o qual coordena as operações, inicializa os módulos, transmite os resultados de um módulo para outro etc.
Um módulo em particular chamado módulo de estado ME controlará a ativação e a desativação de certos módulos e mais geralmente o comportamento do módulo de segurança. De acordo com o exemplo em particular da Figura 1 , este módulo de estado ME controla o segundo meio de comunicação Com1, o segundo meio de 4 DVB: é a sigla de Digital Video Broadcasting - ( Transmissão de Vídeo Digital), às vezes chamado de televisão digital ou da sua sigla DTV (do inglês Digital Television). E o padrão adotado pelas principais operadoras privadas de TV por assinatura por satélite. (N.T.) codificação/decodificação ENC1, bem como a memória MEM1. Dependendo do estado desta memória, os sinais são independentemente transmitidos por um processador para ativar ou desativar os módulos.
Esta ativação é demonstrada na Figura 2, onde o módulo de estado ME está transmitindo um comando para o módulo de comunicação COM0. Este comando também atua sob sinais emitidos e recebidos por meio de um elemento fechado, tal como circuito dielétrico TSB, por exemplo Tri-Estado, “MOSFETs Bidirecionais de Alta Tensão ” ou algum outro elemento galvanicamente isolando a conexão física do módulo de segurança. Este elemento permite o isolamento de uma linha de comunicação por colocá-la em uma modalidade alta de impedância. O módulo de estado, deste modo, controla a ativação/desativação elétrica da comunicação COM0.
Quando o módulo de segurança tiver desativado o módulo de comunicação COM0, o módulo de estado ME continua supervisionando a atividade da porta de comunicação COM0. O módulo de estado ME pode emitir uma mensagem de aviso se continuar a averiguar a chegada de parasitas. Há outras maneiras para influenciar o módulo de estado ME. Como indicado no preâmbulo do pedido, o módulo de segurança determina, de acordo com os dados recebidos da unidade de usuário, a qual estado corresponde a esta unidade.
De acordo com a variante usando uma mensagem de segurança, pode causar a mudança do estado do módulo de estado assim que esta mensagem é recebida e verificada pelo módulo de segurança.
De acordo com esta variante, esta mensagem é decodificada e verificada pelo processador e o resultado é armazenado no módulo de estado ME. Deste modo, atua como uma memória partindo em direção de diferentes módulos relacionados e como um módulo supervisor, tendo em vista supervisionar a atividade de todos os caminhos de comunicação.
De acordo com outra alternativa, toda ou parte da mensagem é diretamente processada pelo módulo de estado ME. A mensagem pode ser previamente processada pelo processador, por exemplo por uma chave apropriada para o módulo de segurança contido na primeira memória MEM0, e então transmitida ao módulo de estado. Este último tem uma chave clean Ksm, a qual permitirá verificar o comando, contido na mensagem. Esta verificação pode ser feita de acordo com vários métodos conhecidos, tal como o uso de uma assinatura na mensagem gerada com uma chave assimétrica, outra chave assimétrica sendo a chave Ksm do módulo do estado memória. O microprocessador não pode acessar o estado memória sem conhecimento da chave ligada a este módulo de estado. Apenas o módulo de estado aceitará uma mensagem preparada pelo centro de gerenciamento.
Se a verificação está correta, o novo estado é carregado módulo de estado com consequências subsequentes nos outros módulos.
De acordo com um processo variante da invenção, o módulo de estado realiza as operações de supervisão do estado do módulo de estado. Recebe, por exemplo, uma fonte de alimentação positiva Vdd (geralmente 5V), a qual também vai na fonte de alimentação do módulo PS e observa riscos de comportamento, tais como uma mudança de tensão repentina, ou anomalamente alta ou de baixa tensão. De acordo com o critério definido, será capaz de mudar seus estados sem receber uma mensagem, por exemplo, por gerar uma mensagem de erro, ou por desativar certas funções de referido módulo. Os caminhos de comunicação (COM1, COM0) são supervisionados pelo módulo de estado ME. Por caminho de comunicação nós entendemos o caminho através do qual a entrada ou saída de dados passa de/para o módulo de segurança, tal como o caminho l/O, de acordo com o padrão ISO7816, ou o caminho USB ou outra porta de transferência de dados de alta velocidade, compreendendo infravermelhos, etc. Os caminhos de conexão, tal como, os outros caminhos os quais estão ligados com um módulo anfitrião, tal como fonte de alimentação (Vdd, Vss), relógio (CLK) ou reinicialização (RST).
Da mesma forma, se determinar que parasitas ou ruídos estão presentes nos meios de comunicação, tal como o primeiro meio de comunicação, pode também mudar seu estado ou inicializar seus contra-recursos. Ademais, o módulo de estado ME pode compreender um perfil supervisor, de um lado, específico para o caminho de comunicação ou conexão supervisionada e, de outro lado. de acordo com o estado do módulo de estado. Deste modo, os parâmetros de verificação da própria performance de um caminho de conexão podem variar de acordo com o estado do módulo de estado. Variações de voltagens de +/-10% serão aceitas em um estado, embora em outro estado apenas +/-5% serão aceitos. O mesmo vai para o número de parasitas, microcuts e outros. Estes parâmetros são programáveis e podem ser modificados pelo recebimento de uma mensagem de segurança.
Esta supervisão pode ser feita mesmo se o caminho de comunicação ou meio estiverem desativados. O módulo de estado ME pode também controlar os recursos internos do módulo de segurança. A segunda memória MEM1 pode ser parcialmente ou completamente desativada. Além disso, esta desativação pode ser feita tanto por um comando eletrônico (leitura e/ou escrita fechada) quanto pela ação diretamente na fonte de alimentação da referida memória. Esta memória pode ser definida, de acordo com o estado, como apenas leitura, escrita apenas ou leitura/escrita. O mesmo vai para os outros recursos do módulo de segurança, tal como módulos de codificação/decodificação (ENC0, ENC1). O módulo de estado (ME) pode controlar módulos e/ou funções que são autorizadas ou proibidas de acordo com o estado do módulo de estado. Estas funções são, por exemplo, um barramento porta de transferência de dados de alta velocidade ou um mecanismo de regulamento de relógio. Estes módulos são, por exemplo, um gerador de relógio, módulo codificado/decodificado, uma memória, um regulador de tensão por uma bomba de carregamento, etc. A mensagem recebida do módulo de segurança preferencialmente vem do centro de gerenciamento. Esta mensagem pode chegar ao módulo de segurança SM tanto pelo primeiro quanto pelo segundo meio de comunicação. No momento da inicialização na instalação do módulo de segurança e seu dispositivo anfitrião, mensagens são transmitidas via dispositivo anfitrião para o módulo de segurança. O centro de gerenciamento conhece as características de um aparelho anfitrião, bem como a subscrição do respectivo subscritor e formatar uma mensagem para o módulo de segurança contendo seu estado de funcionamento. Esta mensagem pode ser específica para cada módulo ou idêntica para todos os módulos de segurança, uma mensagem contendo uma versão da unidade de usuário e o nível de segurança do módulo de segurança. Deste modo, se existir 8 diferentes unidades de usuário, haverá oito mensagens no fluxo de transmissão, cada uma compreendendo uma versão da unidade de usuário e a configuração do módulo de segurança correspondente.
De acordo com outra materialização, cada dispositivo anfitrião, de acordo com suas características, armazena uma mensagem, a qual será transmitida subsequentemente ao módulo de segurança assim que este estiver conectado. O estado do módulo de segurança irá comparar as especificações do dispositivo anfitrião.
Uma vez que o módulo de segurança SM tiver determinado seu estado, ele preserva este estado e está, desta forma, fechado. Para que o módulo de segurança aceite uma nova inicialização, o centro de gerenciamento pode mandar uma mensagem que autorize um novo processo de configuração. Esta mensagem pode ser condicional, isto quer dizer, pode haver uma indicação da versão do módulo de segurança ou um estado do módulo de estado como uma condição de reinicialização.
REIVINDICAÇÕES

Claims (14)

1. Módulo de segurança (SM) compreendendo: primeiro meio de comunicação (COM0) a um dispositivo anfitrião, primeira memória (MEM0) e primeiro meio de decodificação (ENC0), assim como um módulo de estado (ME) e segundo meio de comunicação (COM1), incluindo meio de conexão/desconexão elétrica (TSB) do referido segundo meio, o referido meio de conexão/desconexão sendo controlado pelo módulo de estado (ME), e CARACTERIZADO por incluir ainda: meio de recepção de uma mensagem protegida, permitindo a modificação do estado do referido módulo de estado (ME) e o controle da ativação e desativação do segundo meio de comunicação (COM1).
2. Módulo de segurança de acordo com a reivindicação 1, CARACTERIZADO pelo fato do módulo de estado (ME) incluir meio para detectar a atividade nos meios de comunicação (COM0, COM1) e determinar, de acordo com esta atividade, o estado de referido módulo de estado (ME).
3. Módulo de segurança de acordo com a reivindicação 1 ou 2, CARACTERIZADO pelo fato do segundo meio de comunicação (COM1) ser conectado ao dispositivo anfitrião por contatos fisicamente diferentes aos do primeiro meio de comunicação (COM0).
4. Módulo de segurança de acordo com qualquer uma das reivindicações 1 a 3, CARACTERIZADO pelo fato do meio de conexão/desconexão elétrica (TSB) compreender elementos condutor/isolante do Tri-Estado ou “MOSFETs Bidirecionais de Alta Tensão”.
5. Módulo de segurança de acordo com qualquer uma das reivindicações 1 a 4, CARACTERIZADO pelo fato do meio de conexão/desconexão elétrica estar localizado em série com o referido primeiro meio de comunicação (COM0), permitindo isolar eletricamente o referido primeiro meio de comunicação (COM0).
6. Módulo de segurança de acordo com qualquer uma das reivindicações 1 a 5, CARACTERIZADO pelo fato do meio de conexão/desconexão elétrica estar também localizado em série com pelo menos um caminho de conexão (RST, I/O, CLK) permitindo isolar eletricamente o referido caminho de conexão (RST, I/O, CLK).
7. Módulo de segurança de acordo com qualquer uma das reivindicações 1 a 6, CARACTERIZADO pelo fato de compreender uma segunda memória (MEM1), o módulo de estado (ME) compreendendo meio de ativação/desativação da referida segunda memória (MEM1).
8. Módulo de segurança de acordo com qualquer uma das reivindicações 1 a 7, CARACTERIZADO pelo fato do módulo de estado (ME) compreender módulos e/ou funções que são autorizados ou proibidos de acordo com o estado do módulo de estado (ME).
9. Módulo de segurança de acordo com a reivindicação 8, CARACTERIZADO pelo fato do estado do módulo de estado (ME) definir o nível de acesso à segunda memória (MEM1) apenas em leitura, apenas em escrita, ou em modo de leitura/escrita.
10. Módulo de segurança de acordo com qualquer uma das reivindicações 1 a 9, CARACTERIZADO pelo fato de incluir um segundo meio de decodificação (ENC1), este segundo meio de decodificação sendo ativado/desativado pelo módulo de estado (ME).
11. Módulo de segurança de acordo com a reivindicação 10, CARACTERIZADO pelo fato de o segundo meio de decodificação ser alimentado sob o controle do módulo de estado (ME).
12. Módulo de segurança de acordo com qualquer uma das reivindicações 1 a 11, CARACTERIZADO pelo fato do módulo de estado (ME) incluir meio de supervisão de parâmetros de verificação de todos os caminhos de conexão do módulo de segurança, e meio para permitir que o estado do módulo de estado (ME) seja mudado de acordo com os referidos parâmetros de verificação.
13. Módulo de segurança de acordo com a reivindicação 12, CARACTERIZADO pelo fato do meio de supervisão ser conectado também aos caminhos de conexão (RST, Vdd, Vss, CLK) de referido módulo.
14. Módulo de segurança de acordo com a reivindicação 12 ou 13, CARACTERIZADO pelo fato do meio de supervisão compreender um perfil de supervisão dos caminhos de comunicação que pode ser específico a cada estado do módulo de estado (ME).
BRPI0620519-4 2005-11-30 2006-11-30 módulo de segurança atualizável BRPI0620519B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05111532.7 2005-11-30
EP05111532A EP1793322A1 (fr) 2005-11-30 2005-11-30 Module de sécurité évolutif
PCT/EP2006/069150 WO2007063108A1 (fr) 2005-11-30 2006-11-30 Module de sécurité évolutif

Publications (2)

Publication Number Publication Date
BRPI0620519A2 BRPI0620519A2 (pt) 2018-05-02
BRPI0620519B1 true BRPI0620519B1 (pt) 2019-12-10

Family

ID=36617333

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0620519-4 BRPI0620519B1 (pt) 2005-11-30 2006-11-30 módulo de segurança atualizável

Country Status (9)

Country Link
US (1) US8782767B2 (pt)
EP (2) EP1793322A1 (pt)
KR (1) KR101399719B1 (pt)
CN (1) CN101322134B (pt)
BR (1) BRPI0620519B1 (pt)
CA (1) CA2632054C (pt)
ES (1) ES2531910T3 (pt)
HK (1) HK1114200A1 (pt)
WO (1) WO2007063108A1 (pt)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1940405A4 (en) * 2005-10-06 2011-06-29 Safend Ltd METHOD AND SYSTEM FOR SECURING INPUTS FROM AN EXTERIOR DEVICE TO A HOST
KR101460614B1 (ko) * 2007-11-20 2014-11-13 삼성전자주식회사 호스트와 통신을 수행하는 방법 및 보안 모듈, 보안 모듈과 통신을 수행하는 방법 및 통신 장치, 보안 모듈을 제어하는 방법 및 장치
CN101510167B (zh) * 2009-03-31 2016-04-20 阿里巴巴集团控股有限公司 一种插件运行的方法、装置及系统
EP3635912B1 (en) 2017-05-31 2023-06-28 Crypto4A Technologies Inc. Integrated multi-level network appliance, platform and system, and remote management method and system therefor
US11321493B2 (en) 2017-05-31 2022-05-03 Crypto4A Technologies Inc. Hardware security module, and trusted hardware network interconnection device and resources
US11310198B2 (en) 2017-05-31 2022-04-19 Crypto4A Technologies Inc. Integrated multi-level or cross-domain network security management appliance, platform and system, and remote management method and system therefor
GB201902470D0 (en) * 2019-02-22 2019-04-10 Secure Thingz Ltd Security data processing device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5149945A (en) * 1990-07-05 1992-09-22 Micro Card Technologies, Inc. Method and coupler for interfacing a portable data carrier with a host processor
WO1993002430A2 (en) * 1991-07-17 1993-02-04 Ward, William Electronic travel pass
DE59611468D1 (de) * 1995-06-02 2008-05-21 Nxp Bv Chipkarte
US5794164A (en) * 1995-11-29 1998-08-11 Microsoft Corporation Vehicle computer system
US5682032A (en) * 1996-02-22 1997-10-28 Philipp; Harald Capacitively coupled identity verification and escort memory apparatus
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
US6268802B1 (en) * 1997-02-18 2001-07-31 At&T Corp. Personal reach system with improved paging capabilities
US6055581A (en) * 1997-08-18 2000-04-25 International Business Machines Corporation Vital product data concentrator and protocol converter
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6573905B1 (en) * 1999-11-09 2003-06-03 Broadcom Corporation Video and graphics system with parallel processing of graphics windows
US6661422B1 (en) * 1998-11-09 2003-12-09 Broadcom Corporation Video and graphics system with MPEG specific data transfer commands
US6636222B1 (en) * 1999-11-09 2003-10-21 Broadcom Corporation Video and graphics system with an MPEG video decoder for concurrent multi-row decoding
US6768774B1 (en) * 1998-11-09 2004-07-27 Broadcom Corporation Video and graphics system with video scaling
US6538656B1 (en) * 1999-11-09 2003-03-25 Broadcom Corporation Video and graphics system with a data transport processor
US6772239B2 (en) * 2000-04-18 2004-08-03 Swapcard.Com Inc. Computer product and method for smart card
US6553481B1 (en) * 2000-04-18 2003-04-22 Swapcard.Com Inc. System and method for smart card with memory
TW571245B (en) * 2000-09-15 2004-01-11 Nagracard Sa Multi-ports card
US6625703B2 (en) * 2000-11-02 2003-09-23 International Business Machines Corporation Verifying primary and backup copies of vital information for a processing system employing a pseudo-fixed reference identifier
US6543690B2 (en) * 2000-12-04 2003-04-08 Schlumberger Malco, Inc. Method and apparatus for communicating with a host
TW542378U (en) * 2002-02-08 2003-07-11 C One Technology Corp Multi-functional electronic card capable of detecting a card insertion
JP2004103703A (ja) * 2002-09-06 2004-04-02 Ricoh Co Ltd 半導体装置及び当該半導体装置を用いた異なるレベルの信号の処理システム
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
EP1486907A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Method and system for multiplexing smart card electric connections
US7446646B2 (en) * 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
US7472834B2 (en) * 2003-07-09 2009-01-06 Stmicroelectronics S.A. Dual-mode smart card
US7383982B2 (en) * 2003-08-27 2008-06-10 Ricoh Company, Ltd. Card recognition system for recognizing standard card and non-standard card
EP1511313A1 (en) * 2003-08-29 2005-03-02 Thomson Licensing S.A. Control device, smart card reading activation device and associated products

Also Published As

Publication number Publication date
CN101322134A (zh) 2008-12-10
CN101322134B (zh) 2012-04-11
KR101399719B1 (ko) 2014-05-26
ES2531910T3 (es) 2015-03-20
BRPI0620519A2 (pt) 2018-05-02
HK1114200A1 (en) 2008-11-21
US8782767B2 (en) 2014-07-15
EP1793322A1 (fr) 2007-06-06
EP1955248B1 (fr) 2015-01-07
CA2632054A1 (en) 2007-06-07
WO2007063108A1 (fr) 2007-06-07
CA2632054C (en) 2016-01-12
US20080307499A1 (en) 2008-12-11
KR20080069666A (ko) 2008-07-28
EP1955248A1 (fr) 2008-08-13

Similar Documents

Publication Publication Date Title
BRPI0620519B1 (pt) módulo de segurança atualizável
US6419159B1 (en) Integrated circuit device with power analysis protection circuitry
AU2017201800B2 (en) Systems and Methods for Secure Processing With Embedded Cryptographic Unit
TWI483139B (zh) 使用物理性不可複製功能的安全金鑰儲存器
US7795899B1 (en) Enabling on-chip features via efuses
KR100490114B1 (ko) 엔코딩 기능을 가진 마이크로 프로세서 장치
BRPI0511213B1 (pt) Safety module component
US9203617B2 (en) Secure provisioning of integrated circuits at various states of deployment, methods thereof
US20070188183A1 (en) Secure memory card with life cycle phases
KR20010030781A (ko) 암호화 장치를 구성하고 등록하는 회로 및 방법
US10341122B2 (en) Electronic appliance and network of the same
JP2003519852A (ja) 集積回路の改ざん防止カプセル化
KR20040068614A (ko) 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치
KR20080036651A (ko) 회로 장치, 마이크로제어기, 데이터 프로세싱 장치 및 방법
US8661239B2 (en) Encryption device and method for controlling download and access operations performed to a mobile terminal
HK1069902A1 (en) Secure booting of chip devices
US20090113220A1 (en) Encrypted backup data storage device and storage system using the same
WO2011081811A2 (en) Tamper resistant fuse design
US20100241874A1 (en) Method and Apparatus to Scramble Data Stored in Memories Accessed by Microprocessors
US20110002186A1 (en) Secure electrically programmable fuse and method of operating the same
JP2007157890A (ja) 半導体集積回路および半導体装置
JP2009525556A (ja) 外部のコード・イメージをチップ上のプライベート・キーに一致させるための方法および装置
CN114065232A (zh) 用于可编程逻辑设备的基于密码的访问控制
KR19990036364A (ko) Pcmcia모듈
JP6270101B2 (ja) 暗号回路のための切替手段を有するコンピュータチップ

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO NO ORIGINAL, TRASLADO OU FOTOCOPIA AUTENTICADA.

B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: A FIM DE ATENDER A SOLICITACAO REALIZADA ATRAVES DA PETICAO NO 018110048894-SP, DE 14/11/2011, E NECESSARIO REAPRESENTAR O DOCUMENTO DE CESSAO COM A DEVIDA LEGALIZACAO CONSULAR.

B06H Technical and formal requirements: requirement cancelled [chapter 6.8 patent gazette]
B25C Requirement related to requested transfer of rights

Owner name: NAGRACARD S.A. (CH)

B25A Requested transfer of rights approved

Owner name: NAGRAVISION S.A. (CH)

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/12/2019, OBSERVADAS AS CONDICOES LEGAIS. (CO) 10 (DEZ) ANOS CONTADOS A PARTIR DE 10/12/2019, OBSERVADAS AS CONDICOES LEGAIS