EA004077B1 - Централизованная шифровальная система и способ шифрования с высокой производительностью - Google Patents

Централизованная шифровальная система и способ шифрования с высокой производительностью Download PDF

Info

Publication number
EA004077B1
EA004077B1 EA200200408A EA200200408A EA004077B1 EA 004077 B1 EA004077 B1 EA 004077B1 EA 200200408 A EA200200408 A EA 200200408A EA 200200408 A EA200200408 A EA 200200408A EA 004077 B1 EA004077 B1 EA 004077B1
Authority
EA
Eurasian Patent Office
Prior art keywords
cryptographic
security
data
blocks
monolithic
Prior art date
Application number
EA200200408A
Other languages
English (en)
Other versions
EA200200408A1 (ru
Inventor
Николя Гросклод
Давид Гюль
Original Assignee
Награвисьон Са
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Награвисьон Са filed Critical Награвисьон Са
Publication of EA200200408A1 publication Critical patent/EA200200408A1/ru
Publication of EA004077B1 publication Critical patent/EA004077B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42607Internal components of the client ; Characteristics thereof for processing the incoming bitstream
    • H04N21/42623Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42684Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43607Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

В распределенной системе обслуживания, например в системе платного телевидения, информация, которой обмениваются операционный центр и пользовательские модули, проходит через криптографические средства для того, чтобы гарантировать подлинность и конфиденциальность данных. Требования к операционному центру в отношении криптографической производительности являются значительными. В связи с этим предложена криптографическая система, которая обладает модульностью и обеспечивает безопасность выполнения криптографических операций посредством монолитных блоков безопасности в форме интеллектуальных карт.

Description

Область техники, к которой относится изобретение
Настоящее изобретение относится к централизованной криптографической процедуре и к централизованной криптографической системе, предназначенным преимущественно для приложений, требующих шифрования значительных информационных потоков.
Уровень техники
В распределенной системе обслуживания, например в системе платного телевидения с оплатой с помощью кредитной карты или с использованием средств Интернет, информация, которой обмениваются операционный центр и модули, установленные у пользователей (пользовательские модули), проходит через шифровальные (криптографические) средства для того, чтобы гарантировать подлинность и конфиденциальность данных.
В зависимости от типа приложения, количество устанавливаемых пользовательских модулей может быть значительным. При этом каждый из этих модулей посылает информацию через концентратор в один или в несколько операционных центров, осуществляющих подтверждение подлинности и выполнение транзакций. Подобные операции основаны на использовании зашифрованных сообщений и нуждаются в шифровальных средствах, с одной стороны, для пользовательских модулей и, с другой стороны, для операционного центра. Нетрудно представить, что, в случае необходимости работы с большим количеством пользовательских модулей, шифровальные средства в операционном центре должны иметь высокую мощность, тогда как аналогичные средства пользовательских модулей, каждым из которых пользуется только один пользователь, не предъявляют подобных требований.
По этой причине процессор, имеющийся на электронной (интеллектуальной) карте, способен обрабатывать данные на уровне пользовательского модуля, тогда как в операционном центре должны устанавливаться мощные компьютеры.
Базовая проблема связана с доступом к ключам шифрования. В операционном центре шифровальные (криптографические) операции осуществляются в специализированном криптографическом модуле, в отношении которого обеспечению безопасности уделяется особое внимание. Модули подобного типа состоят из мощного процессора, который выполняет операции шифрования, и памяти, в которой записаны ключи шифрования. По соображениям безопасности данные модули либо находятся в защищенном объеме, таком как сейф или закрытое помещение, либо они помещены в специальный ящик, который, при открывании его любыми средствами, обеспечит стирание охраняемых данных.
Хотя подобные меры имеют несомненные достоинства, слабость модулей подобного типа связана с их электронной структурой, которая может оказаться уязвимой при обращении к ней оператора, обладающего дурными намерениями. Фактически, служащий, который располагает ключом от двери комнаты, где находятся криптографические модули, может легко получить доступ к памяти, в которой хранятся ключи шифрования. Подобное событие может стать катастрофическим для безопасности системы и подорвать доверие к поставщику соответствующей услуги.
Более того, хотя подобные криптографические модули обладают высокой производительностью шифрования, они не имеют требуемой гибкости, когда необходимо обеспечить более высокую производительность. Так, необходимость повышения мощности на 10% требует удвоения криптографического модуля, что, по существу, соответствует увеличению производительности на 100%. Еще один аспект связан с модернизацией указанных модулей, что создает трудности для использования карт, специально разработанных для работы с этими модулями.
Известно, что для осуществления операций декодирования в модуле подписчика могут быть использованы несколько интеллектуальных карт. Подобная конфигурация описана в документах АО 96/07267 и ЕВи Ке\ 1ем Тес111иса1 № 266 Еиис1юиа1 Мобе1 о£ а Οοηάίΐίοηαΐ Лссекк 8ук!ет. Однако присутствие нескольких подобных карт на стороне приемника обусловлено необходимостью декодирования сообщений от нескольких источников, применяющих различные ключи шифрования и даже различные криптографические функции. Таким образом, использование нескольких карт не решает проблему обработки значительного потока данных, а только обеспечивает совместимость с различными стандартами.
Сущность изобретения
Изобретение направлено на решение задачи создания криптографического модуля, который обеспечивает высокую степень безопасности как на физическом, так и на логическом уровне, значительную гибкость с учетом требуемой производительности шифрования и легкость модернизации.
Указанная задача полностью решается с помощью централизованной криптографической системы, содержащей модуль управления и, по меньшей мере, один криптографический модуль и характеризующейся тем, что каждый криптографический модуль содержит один или несколько интерфейсных модулей, на которых установлен один или несколько монолитных блоков безопасности.
Монолитный блок безопасности представляет собой блок, который включает в себя все необходимые элементы для выполнения криптографических операций, расположенные на едином носителе для того, чтобы обеспечить безопасность. Эти элементы, как правило, состоят из единственной интеллектуальной карты, которая имеет электронную или механическую защиту от проникновения. Однако под определение «монолитные» подпадают также и другие структуры, состоящие, например, из двух электронных чипов, при условии, что они прочно связаны друг с другом и предлагаются поставщиками в виде единого элемента.
В соответствии с настоящим изобретением криптографический модуль содержит первый модуль управления, обеспечивающий контроль над вводом/выводом данных, подлежащих обработке. Данный модуль позволяет определить желательный поток криптографических данных и владеет информацией об имеющихся криптографических возможностях. Указанный модуль управления может быть материальным или логическим. Он содержит один или несколько интерфейсных модулей, на которых установлены монолитные блоки безопасности, обеспечивающие обработку данных. Каждый из подобных блоков состоит из криптографического вычислительного блока, памяти, хранящей, по меньшей мере, часть ключей шифрования, и средства коммуникации с интерфейсным модулем. Ключи в дешифрованном виде находятся только в блоках безопасности, которые, как уже было отмечено, обладают высоким уровнем безопасности. Данный уровень достигается благодаря тому, что каждый такой блок состоит из единственной стандартизованной карты, специально разработанной для этой цели. Структура указанных блоков не позволяет им достичь высокой производительности. По этой причине повышение производительности достигается использованием большого количества данных блоков. Чем значительнее возрастает заданный поток данных в криптографической системе, тем большим будет становиться количество данных узлов.
Подобная конфигурация позволяет добиться большой гибкости по отношению к потоку криптографических данных в системе путем добавления блоков безопасности в зависимости от роста потребности. Кроме того, облегчается модернизация блоков по мере быстрого совершенствования технологии. Еще одно достоинство предложенного решения состоит в экономичности, поскольку указанные модули безопасности могут изготавливаться крупными партиями и, следовательно, иметь привлекательные цены.
В соответствии с одним из вариантов осуществления изобретения блоки безопасности представляют собой интеллектуальные карты, отвечающие требованиям стандарта 180 7816.
Настоящее изобретение предусматривает также создание способа централизованной криптографической обработки данных, включающего передачу данных, подлежащих обработке, в криптографический модуль, содержащий один или несколько интерфейсных модулей, и передачу данных посредством указанных интерфейсных модулей на один или несколько монолитных блоков безопасности, осуществляющих криптографические операции в соответствии с поступающими данными.
Согласно данному способу количество задействованных блоков безопасности зависит от требуемого потока данных к криптографическому модулю. Действительно, поскольку каждый блок не обладает мощностью, достаточной для выполнения большого количества криптографических операций в течение короткого времени, необходимо использовать несколько блоков безопасности. Модуль управления и интерфейсный модуль допускают параллельное использование ресурсов блоков безопасности.
Одна из функций интерфейсного модуля состоит в управлении доступными ресурсами. В фазе инициализации интерфейсный модуль проводит инвентаризацию присоединенных к нему блоков безопасности, а также их характеристик. Формируемый файл ресурсов способен обеспечить распределение запросов в соответствии с характеристиками указанных блоков.
Согласно еще одному варианту изобретения предложенный способ состоит в выполнении одних и тех же криптографических операций несколькими блоками безопасности и сравнение полученных результатов. Если результаты различаются, модуль управления посылает сигнал ошибки на пульт управления. Данный пульт может реагировать на это различными способами. Например, с помощью контрольного блока безопасности или нескольких блоков безопасности он может определить, какой именно блок безопасности является ответственным за данную ошибку, т. е. посылает сигнал, отличный от других.
Результаты данного теста будут внесены в список ресурсов с тем, чтобы предотвратить дальнейшее использование дефектного блока (дефектных блоков).
В гипотетическом случае, когда погрешность связана не с одним из блоков безопасности, а со всеми блоками одного интерфейсного модуля, параллельные криптографические операции выполняются двумя блоками безопасности, расположенными на двух различных интерфейсных модулях. Подобная ситуация реальна в связи с тем, что в интерфейсном модуле хранятся некоторые параметры, и их модифицирование может привести к сбою в работе всех связанных с ним блоков безопасности.
Для того чтобы обеспечить правильное функционирование различных модулей, имеется возможность выполнения операций тестирования на всех неиспользуемых блоках безопасности. Подобные тестирования могут выполняться с использованием контрольных данных, результат обработки которых известен заранее. Аль5 тернативно можно проводить параллельное тестирование нескольких модулей с использованием случайных данных и сравнением полученных результатов.
Перечень фигур чертежей
Изобретение станет более понятным из нижеследующего подробного описания, которое содержит ссылки на прилагаемые чертежи, приводимые в качестве неограничивающих примеров.
На фиг. 1 представлена централизованная криптографическая система, соответствующая уровню техники.
На фиг. 2 представлена криптографическая система согласно изобретению.
Сведения, подтверждающие возможность осуществления изобретения
На фиг. 1 схематично изображены различные части системы, которая обеспечивает шифрование в операционном центре. Данные, подлежащие шифрованию, поступают в общую шину, которая служит для передачи различной информации, необходимой для функционирования центра. Когда операционный центр устанавливает, что это необходимо, включается специализированная криптографическая система, которая представлена на фиг. 1 модулем СМ управления и криптографическим модулем ЕМ. Назначение модуля СМ управления состоит в том, чтобы служить фильтром для криптографического модуля ЕМ. Другими словами, модуль СМ обеспечивает защиту модуля ЕМ от внешних атак, производящихся через коммуникационную шину. Модуль ЕМ не рассчитан на отражение внутренней атаки, как физической, так и «программной», например, со стороны оператора.
Указанный модуль СМ управления после осуществления фильтрации данных посылает их в криптографический модуль ЕМ для обработки. Как уже упоминалось, криптографический модуль содержит мощные шифровальные средства для того, чтобы работать с большим потоком данных, поступающим на центральную шину. С этой целью в его памяти записаны легко читаемые ключи. В рассматриваемом примере данный модуль расположен в физически защищенном объеме для того, чтобы предотвратить извлечение ключей любым неуполномоченным лицом или модифицирование программного обеспечения в интересах данного лица.
На фиг. 2 показана архитектура системы в соответствии с настоящим изобретением. Здесь также имеется модуль СМ управления, который действует как программный фильтр защиты от повреждений извне. Как показано на фиг. 2, данный модуль связан с несколькими интерфейсными модулями 1М. Эти модули снабжены программной защитой, т. е. некоторое количество операций (например, считывание) просто не может быть ими выполнено. С другой стороны, эти модули не имеют физической защиты. Дан ная функция оставлена для блоков Р1М безопасности. Каждый интерфейсный модуль 1М содержит несколько блоков Р1М для того, чтобы увеличить допустимый поток данных.
Еще одной задачей указанного модуля СМ является направление запросов, поступающих с центральной шины, на блоки безопасности. Когда желаемая операция (например, кодирования) завершена, результат передается в модуль СМ, который информирует об этом тот объект, который потребовал проведение данной операции. Чтобы обеспечить распределение запросов, модуль СМ располагает списком имеющихся ресурсов. Когда обнаруживается ошибка, модуль, ответственный за эту ошибку, исключается из списка ресурсов.
Нет необходимости в том, чтобы все блоки безопасности относились к одному и тому же типу. Некоторые блоки могут включать блок криптографических вычислений, основанный на алгоритме, отличном от используемых в других блоках. Например, некоторые блоки могут быть рассчитаны на алгоритм КЗЛ. а другие - на алгоритмы типа ΌΕ8 или ГОЕЛ.
Информация об этом содержится в списке ресурсов, хранящемся в модуле СМ. Этот модуль направляет запросы с учетом наличия и возможностей блоков безопасности.
В соответствии с другим вариантом выполнения изобретения интерфейсные модули представляют собой карты типа РС1, а блоки безопасности являются интеллектуальными картами в соответствии со стандартом Ι8Θ 7816.
Хотя настоящее изобретение относится, прежде всего, к кодированию данных, описанная архитектура в равной степени применима при декодировании потока данных. Действительно, представляется возможным, что на этапе оформления закупки передачи большое количество пользователей обратится в операционный центр, сформировав таким образом значительный поток данных, подлежащих декодированию. В этом случае блоки безопасности используются для проведения операций декодирования данных.

Claims (13)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Централизованная система с высокой криптографической производительностью, локализованная в операционном центре и содержащая модуль (СМ) управления и по меньшей мере один криптографический модуль (ЕМ), отличающаяся тем, что каждый криптографический модуль содержит один или несколько интерфейсных модулей (ΙΜ), к которым присоединены один или несколько монолитных блоков (ΡΙΜ) безопасности.
  2. 2. Система по п.1, отличающаяся тем, что монолитный блок (ΡΙΜ) безопасности содержит по меньшей мере один вычислительный блок для выполнения криптографических функций, память, в которой хранятся криптографические ключи, и средство коммуникации с интерфейсным модулем.
  3. 3. Система по п.1 или 2, отличающаяся тем, что монолитный блок (ΡΙΜ) безопасности установлен на интерфейсном модуле съемным образом.
  4. 4. Система по любому из пп.1-3, отличающаяся тем, что монолитный блок (ΡΙΜ) безопасности выполнен в виде интеллектуальной карты.
  5. 5. Система по п.4, отличающаяся тем, что указанная карта выполнена в соответствии со стандартом Ι8Θ 7816.
  6. 6. Система по любому из предыдущих пунктов, отличающаяся тем, что монолитные блоки (ΡΙΜ) безопасности содержат блоки криптографических вычислений различного типа, например, соответствующие алгоритмам К8Л, ΌΕ8, Τ-ΌΕ8 или ΙΌΕΑ.
  7. 7. Система по любому из предыдущих пунктов, отличающаяся тем, что модуль (СМ) управления содержит список ресурсов, относящийся к указанным монолитным блокам (ΡΙΜ) безопасности и включающий количество доступных блоков, их состояние, вариант выполнения и криптографическую производительность.
  8. 8. Криптографический способ централизованного шифрования/дешифрования данных, передаваемых между операционным центром и множеством пользовательских модулей, включающий в себя передачу операционным центром данных, подлежащих шифрованию или дешифрованию, в модуль (СМ) управления, содержащий один или несколько интерфейсных модулей (ΙΜ), и передачу посредством указанных интерфейсных модулей (ΙΜ) данных, подлежащих шифрованию или дешифрованию, на один или несколько монолитных блоков (ΡΙΜ) безопасности, обеспечивающих выполнение криптографических операций в зависимости от потока данных.
  9. 9. Криптографический способ по п.8, отличающийся тем, что предусматривает передачу одних и тех же данных для обработки в несколько монолитных блоков (Р1М) безопасности, сравнение данных, возвращенных монолитными блоками (Р1М) безопасности, и информирование внешнего объекта в случае обнаружения различий в значениях этих данных.
  10. 10. Криптографический способ по п.9, отличающийся тем, что предусматривает передачу данных для обработки в монолитные блоки (ΡΙΜ) безопасности, установленные на различных интерфейсных модулях.
  11. 11. Криптографический способ по п.8, отличающийся тем, что предусматривает выполнение операций тестирования одним или несколькими временно не используемыми монолитными блоками (ΡΙΜ) безопасности и сравнение полученного результата с контрольным результатом.
  12. 12. Криптографический способ по п.8, отличающийся тем, что предусматривает выполнение операций тестирования по меньшей мере тремя временно не используемыми монолитными блоками (ΡΙΜ) безопасности и сравнение полученных результатов для оценки работоспособности указанных блоков.
  13. 13. Криптографический способ по любому из пп.8-12, отличающийся тем, что предусматривает контроль над монолитными блоками (ΡΙΜ) безопасности с использованием списка ресурсов, хранящегося в модуле (СМ) управления и включающего количество доступных блоков, их состояние, вариант выполнения и криптографическую производительность.
EA200200408A 1999-11-08 2000-11-02 Централизованная шифровальная система и способ шифрования с высокой производительностью EA004077B1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH204599 1999-11-08
PCT/IB2000/001589 WO2001035659A1 (fr) 1999-11-08 2000-11-02 Systeme et procede cryptographique centralise a haut debit cryptographique

Publications (2)

Publication Number Publication Date
EA200200408A1 EA200200408A1 (ru) 2002-10-31
EA004077B1 true EA004077B1 (ru) 2003-12-25

Family

ID=4224654

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200200408A EA004077B1 (ru) 1999-11-08 2000-11-02 Централизованная шифровальная система и способ шифрования с высокой производительностью

Country Status (28)

Country Link
EP (1) EP1228642B1 (ru)
JP (1) JP2003514461A (ru)
KR (1) KR100740737B1 (ru)
CN (1) CN1214639C (ru)
AP (1) AP2002002502A0 (ru)
AR (1) AR026368A1 (ru)
AT (1) ATE306788T1 (ru)
AU (1) AU777158B2 (ru)
BR (1) BR0015408B1 (ru)
CA (1) CA2390239C (ru)
CO (1) CO5300378A1 (ru)
CZ (1) CZ20021513A3 (ru)
DE (1) DE60023170T2 (ru)
DZ (1) DZ3242A1 (ru)
EA (1) EA004077B1 (ru)
ES (1) ES2250199T3 (ru)
HK (1) HK1050447A1 (ru)
IL (2) IL149303A0 (ru)
MA (1) MA25503A1 (ru)
MX (1) MXPA02004517A (ru)
MY (1) MY128057A (ru)
OA (1) OA12581A (ru)
PL (1) PL199982B1 (ru)
SI (1) SI1228642T1 (ru)
TR (1) TR200201242T2 (ru)
TW (1) TW480886B (ru)
WO (1) WO2001035659A1 (ru)
ZA (1) ZA200202938B (ru)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MY125706A (en) * 1994-08-19 2006-08-30 Thomson Consumer Electronics High speed signal processing smart card

Also Published As

Publication number Publication date
OA12581A (en) 2006-06-07
BR0015408A (pt) 2002-07-02
MY128057A (en) 2007-01-31
CN1387728A (zh) 2002-12-25
BR0015408B1 (pt) 2014-08-19
KR20020049034A (ko) 2002-06-24
TW480886B (en) 2002-03-21
MA25503A1 (fr) 2002-07-01
CZ20021513A3 (cs) 2002-08-14
DE60023170T2 (de) 2006-06-22
EP1228642A1 (fr) 2002-08-07
PL355575A1 (en) 2004-05-04
CA2390239A1 (en) 2001-05-17
DZ3242A1 (fr) 2001-05-17
AR026368A1 (es) 2003-02-05
ES2250199T3 (es) 2006-04-16
KR100740737B1 (ko) 2007-07-19
EP1228642B1 (fr) 2005-10-12
JP2003514461A (ja) 2003-04-15
AU7940400A (en) 2001-06-06
TR200201242T2 (tr) 2002-10-21
CA2390239C (en) 2009-06-30
AP2002002502A0 (en) 2002-06-30
DE60023170D1 (de) 2005-11-17
CN1214639C (zh) 2005-08-10
EA200200408A1 (ru) 2002-10-31
CO5300378A1 (es) 2003-07-31
IL149303A (en) 2007-06-17
SI1228642T1 (sl) 2006-02-28
AU777158B2 (en) 2004-10-07
IL149303A0 (en) 2002-11-10
PL199982B1 (pl) 2008-11-28
HK1050447A1 (en) 2003-06-20
ZA200202938B (en) 2003-06-25
ATE306788T1 (de) 2005-10-15
WO2001035659A1 (fr) 2001-05-17
MXPA02004517A (es) 2004-09-10

Similar Documents

Publication Publication Date Title
US8621230B2 (en) System and method for secure verification of electronic transactions
US20090083544A1 (en) Security process for private data storage and sharing
KR19990044692A (ko) 문서인증 시스템 및 방법
CA2330534A1 (en) Terminal and system for implementing secure electronic transactions
JP2009048627A (ja) 委任されたトランザクションを実行するための方法及び装置
RU2573211C2 (ru) Способ исполнения и система универсальной электронной карты и смарт-карты
JPH11316741A (ja) オンデマンドサービスシステム用のアクセス制御装置
US10154015B1 (en) Executable coded cipher keys
US10158613B1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US20200279258A1 (en) Mobile payments using multiple cryptographic protocols
US5481612A (en) Process for the authentication of a data processing system by another data processing system
Ahmed et al. A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention
Li et al. Securing credit card transactions with one-time payment scheme
US20190334879A1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
Alliance Embedded hardware security for IoT applications
Chen et al. On enhancing biometric authentication with data protection
EA004077B1 (ru) Централизованная шифровальная система и способ шифрования с высокой производительностью
KR100777345B1 (ko) 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체
US20230360009A1 (en) Data-processing system and integration of payment means operations
RU2736507C1 (ru) Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом
Kato et al. A secure flash card solution for remote access for mobile workforce
CN112668030A (zh) 一种金融自助端的身份id确认及环境安全的认证方法
CN103155010B (zh) 用于对智能卡进行个人化的简化方法以及相关联的设备
Khatri et al. E-banking: Cryptography with unique identity
Desta Security for Mobile Payment Transaction

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU