CN1973308A - 安全模块组件 - Google Patents

安全模块组件 Download PDF

Info

Publication number
CN1973308A
CN1973308A CNA2005800210920A CN200580021092A CN1973308A CN 1973308 A CN1973308 A CN 1973308A CN A2005800210920 A CNA2005800210920 A CN A2005800210920A CN 200580021092 A CN200580021092 A CN 200580021092A CN 1973308 A CN1973308 A CN 1973308A
Authority
CN
China
Prior art keywords
processor
cpu
assembly
eeprom
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800210920A
Other languages
English (en)
Other versions
CN100562903C (zh
Inventor
安德雷·库德尔斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SA
Original Assignee
Nagrakad S A
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagrakad S A filed Critical Nagrakad S A
Publication of CN1973308A publication Critical patent/CN1973308A/zh
Application granted granted Critical
Publication of CN100562903C publication Critical patent/CN100562903C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

所述发明的目的是通过加密处理器或使用外部信号以扰动一个处理器或多个处理器正常操作的多个处理器,防止欺骗控制而优化改进芯片板的安全性。本发明的安全模块IC组件包括至少两个处理器CPU A和CPU B,其每一个连接到程序存储器ROM A和ROM B,可编程非易失且可擦写包含数据的存储器(EEPROM)EEPROM A和EEPROM B,并连接到用于在处理期间暂时存储数据的随机访问存储器(RAM)RAM A和RAM B,其中第一处理器CPU A包括用于与IC组件外部接口的总线,第二处理器CPU B借助于前向存储器DPR连接到第一处理器CPU A,第一处理器CPU A的非易失可编程可擦写存储器A具有对其只读的访问R,而第二处理器CPU B配有对第一处理器CPU A的所述非易失可编程可擦写存储器EEPROM A的读/写访问R/W。

Description

安全模块组件
技术领域
本发明涉及安全模块领域,这些模块包含至少一个处理器和一般为智能卡形式的存储器。这些模块可以有接触或无接触使用,并用于要求安全传输的不同应用中,诸如支付,秘密数据的交换或访问控制。
背景技术
如业内专业人员所知,安全模块主要按三种不同形式生产。其中之一是微处理器卡,智能卡,或更为一般的电子模块(取钥匙或标记的形式)。这类模块一般为可移除的并可连接到数字付费电视解码器。带有电接触的形式是最常使用的类型,然而并不排除无接触的连接,例如ISO14443型。
第二已知的形式是集成电路形式,一般以确定的不可移除的方式置于解码器中。另一替代的方式是由一电路构成,该电路焊接或安装到基座或甚至连接器,诸如SIM模块连接器。
在第三形式中,安全模块被集成到还具有另外功能的集成电路中,例如在解码器解扰模块或解码器的微处理器中。
更具体来说,在数字付费电视领域,这些安全模块取卡的形式。它们作为个人化并用来保护对安装在用户位置的解码器接收的加密节目的访问的装置。
为了改进对有条件访问数据的访问安全性并防止各种欺骗的意图,已采用了几种解决方案,诸如:安全模块的材料封装,复杂化的加密算法,带有高二进制大小的加密/解密密钥,多个卡或处理器,如文献US5666412或US5774546所述。
在这最后两个例子中,Pay-TV解码器装有带两个开口的读卡器,向每一个开口插入一个智能卡。第一个卡包括标识元件,这包含部分加密的个人和官方数据。第二个卡包括应用元件,这包含访问密钥和算法,其允许访问包含在第一卡的标识元素中的数据。这类配置通过使用特别密钥,特别呈现在需要第二访问控制级别的父控制装置中。
根据对所提及的文献另一替代方式,两个卡的每一个的芯片或集成电路在一个支撑体上被组合在一起,这样组成单个的卡,其集成电路可由读卡器单独访问。这卡包括定义几种解码级别所必须的数据,以允许访问包含在两个集成电路任一个中的数据。
用来改进对加密程序访问卡的安全性的现有技术的装置,有时表现出易受到某些攻击,特别是通过干扰的攻击或“假信号的攻击”。其涉及到中断一个或几个指令的执行妨碍加密处理器的安全性的方法。攻击者分析由处理器发出的特定的指令序列,并例如在执行比较或跳过指令的精确时刻,在链接到处理器的总线上通过读卡器施加干扰信号。这些简短的脉冲串形式的信号阻挡指令的执行或短路关键的鉴定程序,从而允许自由访问受保护的数据。
发明内容
本发明的目的是要以优化的方式改进智能卡的安全性,以防止借助于干扰处理器的任务的正常进行的外部信号对加密处理器(多个)的欺骗性控制。
本发明的目的是通过一种安全模块组件实现的,其包括至少两个处理器,每一个连接到程序存储器,连接到包含数据的非易失可擦除可编程存储器(EEPROM),并连接到用作处理期间暂时数据存储的随机访问存储器(RAM),第一处理器具有与组件外部的一个接口总线,其特征为第二处理器借助于交换存储器(DPR)连接到第一处理器,第一处理器的非易失可编程且可擦除存储器具有通过所述第一处理器的只读访问,第二处理器具有对第一处理器的所述非易失可编程和可擦除存储器的读写访问。
组件理解为意味着这样的单元,其包含用于加密操作的所有元件并置于唯一的一个支撑体上以保证其安全。这些元件一般是由单个的电子芯片,配置有机械的或电子的抗侵扰防护的芯片制成。例如由两个电子芯片组成的其它结构,在它们紧密连接并由分配器作为单个元件提供时也包含在命名的“组件”中。
最好在单个硅芯片上制成的该组件一般被植入一个便携式支撑体,通常是一个可移除的智能卡。后者装有连接到第一处理器的访问,该访问或者根据ISO7816规定由布置在卡的一面上的接触组制成,或者由一天线制成,该天线允许数据以电磁的方式无电接触地(根据ISO14443)与适当的读写装置交换。
根据组件的另一实施例,相同的是包括处理加密数据能力的较大的电子模块部分。
这一模块的一个部分例如处理加密的DBV数据,且该组件只是负责这一解码安全方面的一个硅片。要注意的是,电子模块可以或者安装在接收单元,或者以一种可移除方式连接到所述接收单元上。
根据本发明组件的配置允许第二处理器对于外部访问完全隔离。实际上,两个处理器之间没有直接的连接,否则会允许借助于通过外部访问传送到第一处理器适当的指令对第二处理器的访问。连接两个处理器的存储器的作用是作为屏障,其一方面阻挡来自外部访问的不希望有的命令,且另一方面的作用是防止通过类似的访问分析两个处理器之间传输的信号。
第一处理器不能修改其程序本身。其程序的每一修改必须由第二处理器验证。
第二处理器能够以这一方式独立于由第一处理器执行的操作进行加密操作。此外,第一处理器没有第二处理器的授权不能执行与安全性相关的一定的关键任务。
借助于以下参照作为非限制性例子给出的单个的附图的详细的说明,能够更好地理解本发明。
附图说明
图1示出安全模块组件的框图,该组件包括两个处理器,每一个连接到一组存储器,并通过交换存储器彼此连接。
具体实施方式
根据优选实施例,图1中的组件IC一般在单个的芯片上制成,该芯片安装在便携式支撑体上,该支撑体由装有接触点或天线形式的访问ACC卡构成。
组件IC包括两个处理器CPU A,CPU B,它们借助于交换随机访问存储器DPR并通过非易失可编程可擦除存储器EEPROM A链接。第一处理器CPU A一方面连接到访问ACC,且另一方面连接到随机访问存储器RAM A及只读存储器ROM A。第二处理器CPU B也连接到随机访问存储器RAM B并连接到只读存储器ROM B,以及非易失可编程可擦除存储器EEPROM B。
根据一种替代的方式,一个附加的非易失可编程可擦除存储器STAT可以读/写R/W的方式连接到第一处理器CPU A。其作用是存储例如涉及组件的工作历史的数据,可对这些数据从外部通过访问ACC作读访问。
根据本发明一个主要的特别之处在于,第一处理器CPU A与非易失可编程可擦除存储器EEPROM A的连接配置为只读R,而与第二处理器CPU B的连接配置为既读又写R/W。本发明的另一方式是存在交换存随机访问储器DPR,其对每一处理器CPU A和CPU B的连接配置为读和写R/W。
这组件可从外部访问的第一处理器CPU A负责执行安全模块的已知任务,就是说诸如控制字CW和控制消息ECM的管理以及卡的权限的验证。可以想象,诸如鉴别,管理消息EMM的解密或密钥的管理及解密算法的管理的安全性操作是对于第二处理器CPU B的。
第二处理器CPU B管理并执行所有需要加密/解密例如存储在只读存储器ROM B中的密钥的安全操作。非易失可编程可擦除存储器EEPROM B包含根据由第一处理器CPU A通过交换随机访问存储器DPR传送的指令而解密所需的程序以及算法。
由于第一处理器CPU A以只读方式配置,非易失可编程可擦除存储器EEPROM A不能从外部被修改。通过经访问ACC接收的命令发出的处理器的每一指令暂时存储在交换随机访问存储器DPR,并在结果的数据由所述第二处理器CPU B通过端口R/W存储在非易失存储器EEPROM A之前,由第二处理器CPU B验证其执行。
根据一种替代的方式,处理器CPU B借助于连接C而不通过交换存储器DPR可直接控制处理器CPU A。这种控制例如允许根据由处理器CPU B进行的验证结果启动或快速阻塞处理器CPU A。
包括如先前所述组件的卡可用于数字付费电视解码器,其中一方面,在对由电缆或卫星传送的加密的视频音频数据流的访问权限上,另一方面在卡的操作软件上,都需要高级别安全性。
卡的一个功能在于通过验证伴随所述加密数据的控制消息ECM,控制对由解码器接收的加密的音频视频数据流的访问。当这一验证完成时,根据对包含在ECM消息中的音频视频数据的访问权限,对流数据的解密进行授权。
为了定义用户的权限,管理中心发送管理消息EMM,这些消息是各不同的,即对这一用户以唯一的密钥加密。根据本发明一个应用例子,这种消息不能由处理器CPU A解密,因为后者不配置用户唯一的个人密钥。这一密钥可以是对称的或非对称的(私有密钥和公共密钥)。
在我们的例子中将包含这权限的存储器是存储器EEPROM A。由于这一存储器只能通过处理器CPU B写访问,处理器CPU将通过交换存储器DPR向处理器CPU B发送管理消息EMM。处理器CPU B将开始其消息的解密周期,并在验证之后将以新的权限更新存储器EEPROM A。
根据另一替代的方式,还能够把这些权限置于存储器STAT中。这种情形下,消息EMM解密的结果将通过交换存储器DPR传送到处理器CPU A,以便存储在存储器STAT中。
在装有根据本发明的组件的卡中,存储在非易失存储器EEPROM A中的卡的软件的下载,或这一软件的更新,以更大的安全性被管理。实际上,在没有借助于处理器CPU B进行验证情况下不能通过访问ACC和处理器CPU A在这种卡中存储软件。
软件或更新是通过解码器以加密块的形式接收的,然后这将通过卡的访问ACC逐个传送到第一处理器CPU A。第一处理器CPU A不能对它们进行解密,因为它没有配置对应的密钥。这些块通过交换存储器DPR传送到CPU B。CPU B将以安全因而是不能中断的方式发起一个解密处理。这一操作的结果存储到CPU B的特定存储器,就是说EEPROM B。
可以预见到管理消息EMM中将包含验证值或签字。CPU B通过交换存储器DPR接收这一消息,并能够计算前面解密的数据块的签字,并将其与在消息中收到的签字进行比较。
一旦已进行了这一验证,CPU B将启动CPU A存储器即EEPROM A的写周期。
在这一比较的结果为负的情形下,软件的下载和更新过程被停止,且处理器CPU A或者向解码器发送一个出错消息,或一个下载重新启动命令。
当所有的块成功被验证并存储在存储器EEPROM B时,处理器CPU B把所述块转移到存储器EEPROM A。然后处理器CPU负责新软件的安装和启动。
根据一个替代的方式,在块向存储器EEPROM A转移之前,存储在存储器EEPROM B的块的组合可由处理器CPU B通过对整个块上的签字的计算被再次验证。然后与也是通过消息EMM获得的软件的整体签字进行比较。
公开一个操作上可选的方式,由CPU A对管理消息EMM进行处理。应当注意,在这些EMM消息的每一解密会话时,处理器CPUA向处理器CPU B请求直接执行解密所必须的密钥。一旦解密已完成,则密钥被擦除并只存储在CPU A的随机访问存储器RAM A中。这样在非易失存储器EEPROM A中没有立即存储该密钥,因而以这样该密钥通过访问ACC是可读访问的。只有立即计算的结果存储在随机访问存储器RAM A中,且处理器CPU A把最终的数据(例如权限)转移到存储器STAT。
如果安全任务的数目增加并超过单一处理器的能力,则能够根据要执行的操作的复杂性倍增处理器的数目。这种配置的框图将是图1框图的扩展,其中每一补充的处理器将连接到带有两端口的一个交换随机访问存储器DPR,其中一个端口链接到有对外访问功能的第一处理器。
根据一个替代方式,分开的交换随机访问存储器DPR可具有用于附加处理器连接所必须的那样多的补充端口。

Claims (10)

1.一种安全模块组件(IC),包括至少两个处理器(CPU A,CPU B),每一个连接到程序存储器(ROM A,ROM B),连接到包含数据的非易失可编程可擦除(EEPROM)存储器(EEPROM A,EEPROM B),以及用作处理期间暂时数据存储的随机访问存储器(RAM)RAM A,RAM B,第一处理器(CPU A)具有与组件(IC)外部的一个接口总线,其特征在于第二处理器(CPU B)借助于交换存储器(DPR)连接到第一处理器(CPUA),第一处理器(CPU A)的非易失可编程且可擦除存储器(EEPROM A)具有对所述第一处理器(CPU A)的只读访问(R),第二处理器(CPU B)具有对第一处理器(CPU A)的所述非易失可编程可擦除存储器(EEPROM A)的读写访问(R/W)。
2.根据权利要求1的组件,其特征在于,交换存储器(DPR)包括用于暂时数据存储的随机访问存储器,所述交换存储器(DPR)装有两个端口,每一个都按读写(R/W)配置,它们其中之一连接到第一处理器(CPU A),而另一个连接到第二处理器(CPU B)。
3.根据权利要求1和2的组件,其特征在于,该组件安装在一个便携式支撑体上,包括用来与一个外部处理单元进行数据交换的访问(ACC),所述访问(ACC)通过接口总线连接到第一处理器(CPU A)。
4.根据权利要求1到3的组件,其特征在于,第一处理器(CPUA)包括对安全模块的已知任务的执行装置,以及第二处理器(CPU B)包括安全操作的管理和执行装置,这些操作诸如证实,解密,或密钥及解密算法的管理。
5.根据权利要求1到4的组件,其特征在于,程序存储器(ROMB)及非易失可编程可擦除存储器(EEPROM B)包含程序及算法,它们对于根据由第一处理器(CPU A)通过交换随机访问存储器(DPR)传送的指令进行解密是必须的。
6.根据权利要求4的组件,其特征在于,第二处理器(CPU B)包括用于通过访问(ACC)和交换随机访问存储器(DPR)接收的数据的验证装置,所述数据在验证时暂时存储在该非易失存储器(EEPROMB)中。
7.根据权利要求2至6的组件,其特征在于,第二处理器(CPUB)包括通过端口(R/W)在非易失存储器A中存储验证的数据的存储装置。
8.根据权利要求2的组件,其特征在于,该组件安装在装有ISO7816格式电接触而形成访问(ACC)的一个卡上,所述卡的功能是作为付费电视解码器中的可移除的安全模块。
9.根据权利要求1的组件,其特征在于,该组件包括至少一个补充的处理器,其按读/写方式连接到一个补充的非易失可编程可擦除存储器的第一端口,所述存储器的第二端口以只读方式连接到第一处理器。
10.根据权利要求1的组件,其特征在于,该组件包括至少一个补充的处理器,其按读/写方式连接到非易失可编程可擦除存储器的一个补充端口,所述存储器以只读方式连接到第一处理器。
CNB2005800210920A 2004-06-03 2005-06-02 安全模块组件 Active CN100562903C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102505.7 2004-06-03
EP04102505A EP1603088A1 (fr) 2004-06-03 2004-06-03 Composant pour module de sécurité

Publications (2)

Publication Number Publication Date
CN1973308A true CN1973308A (zh) 2007-05-30
CN100562903C CN100562903C (zh) 2009-11-25

Family

ID=34929167

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2005800210920A Active CN100562903C (zh) 2004-06-03 2005-06-02 安全模块组件

Country Status (26)

Country Link
US (1) US7313665B2 (zh)
EP (2) EP1603088A1 (zh)
JP (1) JP2008502039A (zh)
KR (1) KR101136163B1 (zh)
CN (1) CN100562903C (zh)
AR (1) AR049348A1 (zh)
AT (1) ATE405903T1 (zh)
AU (1) AU2005251025B2 (zh)
BR (1) BRPI0511213B1 (zh)
CA (1) CA2568831C (zh)
DE (1) DE602005009192D1 (zh)
DK (1) DK1766588T3 (zh)
ES (1) ES2311991T3 (zh)
HK (1) HK1098564A1 (zh)
IL (1) IL179720A (zh)
MX (1) MXPA06014008A (zh)
MY (1) MY142952A (zh)
NO (1) NO337437B1 (zh)
NZ (1) NZ551633A (zh)
PL (1) PL1766588T3 (zh)
PT (1) PT1766588E (zh)
RU (1) RU2377655C2 (zh)
SI (1) SI1766588T1 (zh)
TW (1) TWI351607B (zh)
WO (1) WO2005119583A2 (zh)
ZA (1) ZA200700029B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893286A (zh) * 2010-05-20 2013-01-23 纳图拉尔安全公司 便携式通信设备、用于本地终端和多个便携式设备之间通信的系统和方法
CN103391190A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 终端和数据处理方法
CN103888446A (zh) * 2014-02-28 2014-06-25 西南交通大学 面向铁路信号控制网络的协议安全隔离系统

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI280026B (en) * 2004-07-02 2007-04-21 Univ Chang Gung RSA with personalized secret
EP1798659A1 (en) * 2005-12-19 2007-06-20 Axalto SA Personal token with parental control
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
FR2914459B1 (fr) 2007-03-30 2009-07-03 Oberthur Card Syst Sa Carte a microprocesseurs
MX2009012134A (es) 2007-05-11 2009-11-25 Echostar Technologies Llc Aparato para controlar la ejecucion de un procesador en un ambiente seguro.
FR2923634B1 (fr) 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
FR2923633B1 (fr) * 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
FR2923632B1 (fr) * 2007-11-13 2010-01-08 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte.
EP2063638A1 (fr) 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
US8839001B2 (en) * 2011-07-06 2014-09-16 The Boeing Company Infinite key memory transaction unit
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
CN104678757A (zh) * 2013-12-02 2015-06-03 景德镇昌航航空高新技术有限责任公司 一种直升机发动机双余度燃油调节控制器
FR3024927B1 (fr) * 2014-08-14 2016-08-26 Zodiac Aero Electric Systeme de distribution electrique pour un aeronef
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5839849A (en) * 1997-02-21 1998-11-24 Pacholok; David R. Mechanical tire deflating device
DE19811646C2 (de) * 1998-03-18 2002-11-14 Kathrin Schier Multifunktions-Chipkarte
FR2787900B1 (fr) * 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
JP2001216284A (ja) * 1999-11-25 2001-08-10 Denso Corp 電子制御装置
WO2001040910A1 (en) * 1999-12-06 2001-06-07 De Jong, Eduard, Karel Computer arrangement using non-refreshed dram
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US7502817B2 (en) * 2001-10-26 2009-03-10 Qualcomm Incorporated Method and apparatus for partitioning memory in a telecommunication device
FR2834154B1 (fr) 2001-12-21 2005-03-11 Oberthur Card Syst Sa Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit
FR2843154B1 (fr) 2002-08-01 2005-08-19 Fors Ind Dispositif et procede antivol pour articles comportant au moins une extremite ou une section de forme sensiblement cylindrique
GB0324364D0 (en) * 2003-10-17 2003-11-19 Nokia Corp Authentication of messages in a communication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102893286A (zh) * 2010-05-20 2013-01-23 纳图拉尔安全公司 便携式通信设备、用于本地终端和多个便携式设备之间通信的系统和方法
CN102893286B (zh) * 2010-05-20 2016-06-01 纳图拉尔安全公司 便携式通信设备、用于本地终端和多个便携式设备之间通信的系统和方法
CN103391190A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 终端和数据处理方法
CN103888446A (zh) * 2014-02-28 2014-06-25 西南交通大学 面向铁路信号控制网络的协议安全隔离系统

Also Published As

Publication number Publication date
MY142952A (en) 2011-01-31
CN100562903C (zh) 2009-11-25
RU2377655C2 (ru) 2009-12-27
TWI351607B (en) 2011-11-01
AU2005251025B2 (en) 2009-02-19
KR20070022062A (ko) 2007-02-23
AU2005251025A1 (en) 2005-12-15
NO20065821L (no) 2006-12-15
WO2005119583A2 (fr) 2005-12-15
BRPI0511213A (pt) 2007-11-27
ZA200700029B (en) 2008-06-25
SI1766588T1 (sl) 2009-02-28
HK1098564A1 (en) 2007-07-20
EP1766588A2 (fr) 2007-03-28
KR101136163B1 (ko) 2012-04-17
DK1766588T3 (da) 2009-01-19
ES2311991T3 (es) 2009-02-16
PT1766588E (pt) 2008-10-08
US7313665B2 (en) 2007-12-25
RU2006141602A (ru) 2008-07-20
EP1603088A1 (fr) 2005-12-07
JP2008502039A (ja) 2008-01-24
BRPI0511213B1 (pt) 2017-12-12
CA2568831C (en) 2012-04-03
TW200617675A (en) 2006-06-01
IL179720A0 (en) 2007-05-15
DE602005009192D1 (de) 2008-10-02
MXPA06014008A (es) 2007-03-15
PL1766588T3 (pl) 2009-01-30
EP1766588B1 (fr) 2008-08-20
CA2568831A1 (en) 2005-12-15
IL179720A (en) 2010-04-29
AR049348A1 (es) 2006-07-19
ATE405903T1 (de) 2008-09-15
US20050270840A1 (en) 2005-12-08
NO337437B1 (no) 2016-04-11
WO2005119583A3 (fr) 2006-03-16
NZ551633A (en) 2008-08-29

Similar Documents

Publication Publication Date Title
CN100562903C (zh) 安全模块组件
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
US8887270B2 (en) Smart storage device
CN101506815B (zh) 用于安全系统的双处理器结构
US5146499A (en) Data processing system comprising authentification means viz a viz a smart card, an electronic circuit for use in such system, and a procedure for implementing such authentification
EP0932124B1 (en) Integrated circuit and smart card comprising such a circuit
US8522036B2 (en) Method for providing access control to media services
EP1461681B1 (en) Protecting a device against unintended use in a secure environment
JPH08212066A (ja) 情報処理装置のプロテクトメモリエリアへのロード方法と、それに関わる装置
EP0893751A1 (en) Integrated circuit and method for secure data processing by means of this integrated circuit
WO2016107749A1 (en) Secure element
KR100198825B1 (ko) 전자지갑 단말장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: NAGRA IMAGE CO., LTD.

Free format text: FORMER NAME: NAGELAKADE CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: Swiss shesuo - Suhl - Lausanne

Patentee after: Nagravision SA

Address before: Swiss shesuo - Suhl - Lausanne

Patentee before: Nagrakad S. A.