EA004077B1 - Централизованная шифровальная система и способ шифрования с высокой производительностью - Google Patents
Централизованная шифровальная система и способ шифрования с высокой производительностью Download PDFInfo
- Publication number
- EA004077B1 EA004077B1 EA200200408A EA200200408A EA004077B1 EA 004077 B1 EA004077 B1 EA 004077B1 EA 200200408 A EA200200408 A EA 200200408A EA 200200408 A EA200200408 A EA 200200408A EA 004077 B1 EA004077 B1 EA 004077B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- cryptographic
- security
- data
- blocks
- monolithic
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/4424—Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/127—Shopping or accessing services according to a time-limitation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/14—Payment architectures specially adapted for billing systems
- G06Q20/145—Payments according to the detected use or quantity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F17/00—Coin-freed apparatus for hiring articles; Coin-freed facilities or services
- G07F17/0014—Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42607—Internal components of the client ; Characteristics thereof for processing the incoming bitstream
- H04N21/42623—Internal components of the client ; Characteristics thereof for processing the incoming bitstream involving specific decryption arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/426—Internal components of the client ; Characteristics thereof
- H04N21/42684—Client identification by a unique number or address, e.g. serial number, MAC address, socket ID
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43607—Interfacing a plurality of external cards, e.g. through a DVB Common Interface [DVB-CI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Economics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Development Economics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Exchange Systems With Centralized Control (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
В распределенной системе обслуживания, например в системе платного телевидения, информация, которой обмениваются операционный центр и пользовательские модули, проходит через криптографические средства для того, чтобы гарантировать подлинность и конфиденциальность данных. Требования к операционному центру в отношении криптографической производительности являются значительными. В связи с этим предложена криптографическая система, которая обладает модульностью и обеспечивает безопасность выполнения криптографических операций посредством монолитных блоков безопасности в форме интеллектуальных карт.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к централизованной криптографической процедуре и к централизованной криптографической системе, предназначенным преимущественно для приложений, требующих шифрования значительных информационных потоков.
Уровень техники
В распределенной системе обслуживания, например в системе платного телевидения с оплатой с помощью кредитной карты или с использованием средств Интернет, информация, которой обмениваются операционный центр и модули, установленные у пользователей (пользовательские модули), проходит через шифровальные (криптографические) средства для того, чтобы гарантировать подлинность и конфиденциальность данных.
В зависимости от типа приложения, количество устанавливаемых пользовательских модулей может быть значительным. При этом каждый из этих модулей посылает информацию через концентратор в один или в несколько операционных центров, осуществляющих подтверждение подлинности и выполнение транзакций. Подобные операции основаны на использовании зашифрованных сообщений и нуждаются в шифровальных средствах, с одной стороны, для пользовательских модулей и, с другой стороны, для операционного центра. Нетрудно представить, что, в случае необходимости работы с большим количеством пользовательских модулей, шифровальные средства в операционном центре должны иметь высокую мощность, тогда как аналогичные средства пользовательских модулей, каждым из которых пользуется только один пользователь, не предъявляют подобных требований.
По этой причине процессор, имеющийся на электронной (интеллектуальной) карте, способен обрабатывать данные на уровне пользовательского модуля, тогда как в операционном центре должны устанавливаться мощные компьютеры.
Базовая проблема связана с доступом к ключам шифрования. В операционном центре шифровальные (криптографические) операции осуществляются в специализированном криптографическом модуле, в отношении которого обеспечению безопасности уделяется особое внимание. Модули подобного типа состоят из мощного процессора, который выполняет операции шифрования, и памяти, в которой записаны ключи шифрования. По соображениям безопасности данные модули либо находятся в защищенном объеме, таком как сейф или закрытое помещение, либо они помещены в специальный ящик, который, при открывании его любыми средствами, обеспечит стирание охраняемых данных.
Хотя подобные меры имеют несомненные достоинства, слабость модулей подобного типа связана с их электронной структурой, которая может оказаться уязвимой при обращении к ней оператора, обладающего дурными намерениями. Фактически, служащий, который располагает ключом от двери комнаты, где находятся криптографические модули, может легко получить доступ к памяти, в которой хранятся ключи шифрования. Подобное событие может стать катастрофическим для безопасности системы и подорвать доверие к поставщику соответствующей услуги.
Более того, хотя подобные криптографические модули обладают высокой производительностью шифрования, они не имеют требуемой гибкости, когда необходимо обеспечить более высокую производительность. Так, необходимость повышения мощности на 10% требует удвоения криптографического модуля, что, по существу, соответствует увеличению производительности на 100%. Еще один аспект связан с модернизацией указанных модулей, что создает трудности для использования карт, специально разработанных для работы с этими модулями.
Известно, что для осуществления операций декодирования в модуле подписчика могут быть использованы несколько интеллектуальных карт. Подобная конфигурация описана в документах АО 96/07267 и ЕВи Ке\ 1ем Тес111иса1 № 266 Еиис1юиа1 Мобе1 о£ а Οοηάίΐίοηαΐ Лссекк 8ук!ет. Однако присутствие нескольких подобных карт на стороне приемника обусловлено необходимостью декодирования сообщений от нескольких источников, применяющих различные ключи шифрования и даже различные криптографические функции. Таким образом, использование нескольких карт не решает проблему обработки значительного потока данных, а только обеспечивает совместимость с различными стандартами.
Сущность изобретения
Изобретение направлено на решение задачи создания криптографического модуля, который обеспечивает высокую степень безопасности как на физическом, так и на логическом уровне, значительную гибкость с учетом требуемой производительности шифрования и легкость модернизации.
Указанная задача полностью решается с помощью централизованной криптографической системы, содержащей модуль управления и, по меньшей мере, один криптографический модуль и характеризующейся тем, что каждый криптографический модуль содержит один или несколько интерфейсных модулей, на которых установлен один или несколько монолитных блоков безопасности.
Монолитный блок безопасности представляет собой блок, который включает в себя все необходимые элементы для выполнения криптографических операций, расположенные на едином носителе для того, чтобы обеспечить безопасность. Эти элементы, как правило, состоят из единственной интеллектуальной карты, которая имеет электронную или механическую защиту от проникновения. Однако под определение «монолитные» подпадают также и другие структуры, состоящие, например, из двух электронных чипов, при условии, что они прочно связаны друг с другом и предлагаются поставщиками в виде единого элемента.
В соответствии с настоящим изобретением криптографический модуль содержит первый модуль управления, обеспечивающий контроль над вводом/выводом данных, подлежащих обработке. Данный модуль позволяет определить желательный поток криптографических данных и владеет информацией об имеющихся криптографических возможностях. Указанный модуль управления может быть материальным или логическим. Он содержит один или несколько интерфейсных модулей, на которых установлены монолитные блоки безопасности, обеспечивающие обработку данных. Каждый из подобных блоков состоит из криптографического вычислительного блока, памяти, хранящей, по меньшей мере, часть ключей шифрования, и средства коммуникации с интерфейсным модулем. Ключи в дешифрованном виде находятся только в блоках безопасности, которые, как уже было отмечено, обладают высоким уровнем безопасности. Данный уровень достигается благодаря тому, что каждый такой блок состоит из единственной стандартизованной карты, специально разработанной для этой цели. Структура указанных блоков не позволяет им достичь высокой производительности. По этой причине повышение производительности достигается использованием большого количества данных блоков. Чем значительнее возрастает заданный поток данных в криптографической системе, тем большим будет становиться количество данных узлов.
Подобная конфигурация позволяет добиться большой гибкости по отношению к потоку криптографических данных в системе путем добавления блоков безопасности в зависимости от роста потребности. Кроме того, облегчается модернизация блоков по мере быстрого совершенствования технологии. Еще одно достоинство предложенного решения состоит в экономичности, поскольку указанные модули безопасности могут изготавливаться крупными партиями и, следовательно, иметь привлекательные цены.
В соответствии с одним из вариантов осуществления изобретения блоки безопасности представляют собой интеллектуальные карты, отвечающие требованиям стандарта 180 7816.
Настоящее изобретение предусматривает также создание способа централизованной криптографической обработки данных, включающего передачу данных, подлежащих обработке, в криптографический модуль, содержащий один или несколько интерфейсных модулей, и передачу данных посредством указанных интерфейсных модулей на один или несколько монолитных блоков безопасности, осуществляющих криптографические операции в соответствии с поступающими данными.
Согласно данному способу количество задействованных блоков безопасности зависит от требуемого потока данных к криптографическому модулю. Действительно, поскольку каждый блок не обладает мощностью, достаточной для выполнения большого количества криптографических операций в течение короткого времени, необходимо использовать несколько блоков безопасности. Модуль управления и интерфейсный модуль допускают параллельное использование ресурсов блоков безопасности.
Одна из функций интерфейсного модуля состоит в управлении доступными ресурсами. В фазе инициализации интерфейсный модуль проводит инвентаризацию присоединенных к нему блоков безопасности, а также их характеристик. Формируемый файл ресурсов способен обеспечить распределение запросов в соответствии с характеристиками указанных блоков.
Согласно еще одному варианту изобретения предложенный способ состоит в выполнении одних и тех же криптографических операций несколькими блоками безопасности и сравнение полученных результатов. Если результаты различаются, модуль управления посылает сигнал ошибки на пульт управления. Данный пульт может реагировать на это различными способами. Например, с помощью контрольного блока безопасности или нескольких блоков безопасности он может определить, какой именно блок безопасности является ответственным за данную ошибку, т. е. посылает сигнал, отличный от других.
Результаты данного теста будут внесены в список ресурсов с тем, чтобы предотвратить дальнейшее использование дефектного блока (дефектных блоков).
В гипотетическом случае, когда погрешность связана не с одним из блоков безопасности, а со всеми блоками одного интерфейсного модуля, параллельные криптографические операции выполняются двумя блоками безопасности, расположенными на двух различных интерфейсных модулях. Подобная ситуация реальна в связи с тем, что в интерфейсном модуле хранятся некоторые параметры, и их модифицирование может привести к сбою в работе всех связанных с ним блоков безопасности.
Для того чтобы обеспечить правильное функционирование различных модулей, имеется возможность выполнения операций тестирования на всех неиспользуемых блоках безопасности. Подобные тестирования могут выполняться с использованием контрольных данных, результат обработки которых известен заранее. Аль5 тернативно можно проводить параллельное тестирование нескольких модулей с использованием случайных данных и сравнением полученных результатов.
Перечень фигур чертежей
Изобретение станет более понятным из нижеследующего подробного описания, которое содержит ссылки на прилагаемые чертежи, приводимые в качестве неограничивающих примеров.
На фиг. 1 представлена централизованная криптографическая система, соответствующая уровню техники.
На фиг. 2 представлена криптографическая система согласно изобретению.
Сведения, подтверждающие возможность осуществления изобретения
На фиг. 1 схематично изображены различные части системы, которая обеспечивает шифрование в операционном центре. Данные, подлежащие шифрованию, поступают в общую шину, которая служит для передачи различной информации, необходимой для функционирования центра. Когда операционный центр устанавливает, что это необходимо, включается специализированная криптографическая система, которая представлена на фиг. 1 модулем СМ управления и криптографическим модулем ЕМ. Назначение модуля СМ управления состоит в том, чтобы служить фильтром для криптографического модуля ЕМ. Другими словами, модуль СМ обеспечивает защиту модуля ЕМ от внешних атак, производящихся через коммуникационную шину. Модуль ЕМ не рассчитан на отражение внутренней атаки, как физической, так и «программной», например, со стороны оператора.
Указанный модуль СМ управления после осуществления фильтрации данных посылает их в криптографический модуль ЕМ для обработки. Как уже упоминалось, криптографический модуль содержит мощные шифровальные средства для того, чтобы работать с большим потоком данных, поступающим на центральную шину. С этой целью в его памяти записаны легко читаемые ключи. В рассматриваемом примере данный модуль расположен в физически защищенном объеме для того, чтобы предотвратить извлечение ключей любым неуполномоченным лицом или модифицирование программного обеспечения в интересах данного лица.
На фиг. 2 показана архитектура системы в соответствии с настоящим изобретением. Здесь также имеется модуль СМ управления, который действует как программный фильтр защиты от повреждений извне. Как показано на фиг. 2, данный модуль связан с несколькими интерфейсными модулями 1М. Эти модули снабжены программной защитой, т. е. некоторое количество операций (например, считывание) просто не может быть ими выполнено. С другой стороны, эти модули не имеют физической защиты. Дан ная функция оставлена для блоков Р1М безопасности. Каждый интерфейсный модуль 1М содержит несколько блоков Р1М для того, чтобы увеличить допустимый поток данных.
Еще одной задачей указанного модуля СМ является направление запросов, поступающих с центральной шины, на блоки безопасности. Когда желаемая операция (например, кодирования) завершена, результат передается в модуль СМ, который информирует об этом тот объект, который потребовал проведение данной операции. Чтобы обеспечить распределение запросов, модуль СМ располагает списком имеющихся ресурсов. Когда обнаруживается ошибка, модуль, ответственный за эту ошибку, исключается из списка ресурсов.
Нет необходимости в том, чтобы все блоки безопасности относились к одному и тому же типу. Некоторые блоки могут включать блок криптографических вычислений, основанный на алгоритме, отличном от используемых в других блоках. Например, некоторые блоки могут быть рассчитаны на алгоритм КЗЛ. а другие - на алгоритмы типа ΌΕ8 или ГОЕЛ.
Информация об этом содержится в списке ресурсов, хранящемся в модуле СМ. Этот модуль направляет запросы с учетом наличия и возможностей блоков безопасности.
В соответствии с другим вариантом выполнения изобретения интерфейсные модули представляют собой карты типа РС1, а блоки безопасности являются интеллектуальными картами в соответствии со стандартом Ι8Θ 7816.
Хотя настоящее изобретение относится, прежде всего, к кодированию данных, описанная архитектура в равной степени применима при декодировании потока данных. Действительно, представляется возможным, что на этапе оформления закупки передачи большое количество пользователей обратится в операционный центр, сформировав таким образом значительный поток данных, подлежащих декодированию. В этом случае блоки безопасности используются для проведения операций декодирования данных.
Claims (13)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Централизованная система с высокой криптографической производительностью, локализованная в операционном центре и содержащая модуль (СМ) управления и по меньшей мере один криптографический модуль (ЕМ), отличающаяся тем, что каждый криптографический модуль содержит один или несколько интерфейсных модулей (ΙΜ), к которым присоединены один или несколько монолитных блоков (ΡΙΜ) безопасности.
- 2. Система по п.1, отличающаяся тем, что монолитный блок (ΡΙΜ) безопасности содержит по меньшей мере один вычислительный блок для выполнения криптографических функций, память, в которой хранятся криптографические ключи, и средство коммуникации с интерфейсным модулем.
- 3. Система по п.1 или 2, отличающаяся тем, что монолитный блок (ΡΙΜ) безопасности установлен на интерфейсном модуле съемным образом.
- 4. Система по любому из пп.1-3, отличающаяся тем, что монолитный блок (ΡΙΜ) безопасности выполнен в виде интеллектуальной карты.
- 5. Система по п.4, отличающаяся тем, что указанная карта выполнена в соответствии со стандартом Ι8Θ 7816.
- 6. Система по любому из предыдущих пунктов, отличающаяся тем, что монолитные блоки (ΡΙΜ) безопасности содержат блоки криптографических вычислений различного типа, например, соответствующие алгоритмам К8Л, ΌΕ8, Τ-ΌΕ8 или ΙΌΕΑ.
- 7. Система по любому из предыдущих пунктов, отличающаяся тем, что модуль (СМ) управления содержит список ресурсов, относящийся к указанным монолитным блокам (ΡΙΜ) безопасности и включающий количество доступных блоков, их состояние, вариант выполнения и криптографическую производительность.
- 8. Криптографический способ централизованного шифрования/дешифрования данных, передаваемых между операционным центром и множеством пользовательских модулей, включающий в себя передачу операционным центром данных, подлежащих шифрованию или дешифрованию, в модуль (СМ) управления, содержащий один или несколько интерфейсных модулей (ΙΜ), и передачу посредством указанных интерфейсных модулей (ΙΜ) данных, подлежащих шифрованию или дешифрованию, на один или несколько монолитных блоков (ΡΙΜ) безопасности, обеспечивающих выполнение криптографических операций в зависимости от потока данных.
- 9. Криптографический способ по п.8, отличающийся тем, что предусматривает передачу одних и тех же данных для обработки в несколько монолитных блоков (Р1М) безопасности, сравнение данных, возвращенных монолитными блоками (Р1М) безопасности, и информирование внешнего объекта в случае обнаружения различий в значениях этих данных.
- 10. Криптографический способ по п.9, отличающийся тем, что предусматривает передачу данных для обработки в монолитные блоки (ΡΙΜ) безопасности, установленные на различных интерфейсных модулях.
- 11. Криптографический способ по п.8, отличающийся тем, что предусматривает выполнение операций тестирования одним или несколькими временно не используемыми монолитными блоками (ΡΙΜ) безопасности и сравнение полученного результата с контрольным результатом.
- 12. Криптографический способ по п.8, отличающийся тем, что предусматривает выполнение операций тестирования по меньшей мере тремя временно не используемыми монолитными блоками (ΡΙΜ) безопасности и сравнение полученных результатов для оценки работоспособности указанных блоков.
- 13. Криптографический способ по любому из пп.8-12, отличающийся тем, что предусматривает контроль над монолитными блоками (ΡΙΜ) безопасности с использованием списка ресурсов, хранящегося в модуле (СМ) управления и включающего количество доступных блоков, их состояние, вариант выполнения и криптографическую производительность.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH204599 | 1999-11-08 | ||
PCT/IB2000/001589 WO2001035659A1 (fr) | 1999-11-08 | 2000-11-02 | Systeme et procede cryptographique centralise a haut debit cryptographique |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200200408A1 EA200200408A1 (ru) | 2002-10-31 |
EA004077B1 true EA004077B1 (ru) | 2003-12-25 |
Family
ID=4224654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200200408A EA004077B1 (ru) | 1999-11-08 | 2000-11-02 | Централизованная шифровальная система и способ шифрования с высокой производительностью |
Country Status (28)
Country | Link |
---|---|
EP (1) | EP1228642B1 (ru) |
JP (1) | JP2003514461A (ru) |
KR (1) | KR100740737B1 (ru) |
CN (1) | CN1214639C (ru) |
AP (1) | AP2002002502A0 (ru) |
AR (1) | AR026368A1 (ru) |
AT (1) | ATE306788T1 (ru) |
AU (1) | AU777158B2 (ru) |
BR (1) | BR0015408B1 (ru) |
CA (1) | CA2390239C (ru) |
CO (1) | CO5300378A1 (ru) |
CZ (1) | CZ20021513A3 (ru) |
DE (1) | DE60023170T2 (ru) |
DZ (1) | DZ3242A1 (ru) |
EA (1) | EA004077B1 (ru) |
ES (1) | ES2250199T3 (ru) |
HK (1) | HK1050447A1 (ru) |
IL (2) | IL149303A0 (ru) |
MA (1) | MA25503A1 (ru) |
MX (1) | MXPA02004517A (ru) |
MY (1) | MY128057A (ru) |
OA (1) | OA12581A (ru) |
PL (1) | PL199982B1 (ru) |
SI (1) | SI1228642T1 (ru) |
TR (1) | TR200201242T2 (ru) |
TW (1) | TW480886B (ru) |
WO (1) | WO2001035659A1 (ru) |
ZA (1) | ZA200202938B (ru) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MY125706A (en) * | 1994-08-19 | 2006-08-30 | Thomson Consumer Electronics | High speed signal processing smart card |
-
2000
- 2000-10-20 TW TW089122125A patent/TW480886B/zh not_active IP Right Cessation
- 2000-11-02 EP EP00969758A patent/EP1228642B1/fr not_active Expired - Lifetime
- 2000-11-02 ES ES00969758T patent/ES2250199T3/es not_active Expired - Lifetime
- 2000-11-02 CA CA002390239A patent/CA2390239C/en not_active Expired - Lifetime
- 2000-11-02 AT AT00969758T patent/ATE306788T1/de not_active IP Right Cessation
- 2000-11-02 JP JP2001537276A patent/JP2003514461A/ja not_active Withdrawn
- 2000-11-02 IL IL14930300A patent/IL149303A0/xx active IP Right Grant
- 2000-11-02 DE DE60023170T patent/DE60023170T2/de not_active Expired - Lifetime
- 2000-11-02 MX MXPA02004517A patent/MXPA02004517A/es active IP Right Grant
- 2000-11-02 BR BRPI0015408-3A patent/BR0015408B1/pt active IP Right Grant
- 2000-11-02 DZ DZ003242A patent/DZ3242A1/fr active
- 2000-11-02 WO PCT/IB2000/001589 patent/WO2001035659A1/fr active IP Right Grant
- 2000-11-02 TR TR2002/01242T patent/TR200201242T2/xx unknown
- 2000-11-02 CN CNB008151768A patent/CN1214639C/zh not_active Expired - Lifetime
- 2000-11-02 CZ CZ20021513A patent/CZ20021513A3/cs unknown
- 2000-11-02 KR KR1020027005915A patent/KR100740737B1/ko active IP Right Grant
- 2000-11-02 SI SI200030767T patent/SI1228642T1/sl unknown
- 2000-11-02 AP APAP/P/2002/002502A patent/AP2002002502A0/en unknown
- 2000-11-02 OA OA1200200111A patent/OA12581A/fr unknown
- 2000-11-02 EA EA200200408A patent/EA004077B1/ru not_active IP Right Cessation
- 2000-11-02 AU AU79404/00A patent/AU777158B2/en not_active Expired
- 2000-11-02 PL PL355575A patent/PL199982B1/pl unknown
- 2000-11-06 AR ARP000105835A patent/AR026368A1/es active IP Right Grant
- 2000-11-06 MY MYPI20005187A patent/MY128057A/en unknown
- 2000-11-08 CO CO00084953A patent/CO5300378A1/es not_active Application Discontinuation
-
2002
- 2002-04-12 MA MA26596A patent/MA25503A1/fr unknown
- 2002-04-15 ZA ZA200202938A patent/ZA200202938B/xx unknown
- 2002-04-23 IL IL149303A patent/IL149303A/en unknown
-
2003
- 2003-04-10 HK HK03102585A patent/HK1050447A1/xx not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8621230B2 (en) | System and method for secure verification of electronic transactions | |
US20090083544A1 (en) | Security process for private data storage and sharing | |
KR19990044692A (ko) | 문서인증 시스템 및 방법 | |
CA2330534A1 (en) | Terminal and system for implementing secure electronic transactions | |
JP2009048627A (ja) | 委任されたトランザクションを実行するための方法及び装置 | |
RU2573211C2 (ru) | Способ исполнения и система универсальной электронной карты и смарт-карты | |
JPH11316741A (ja) | オンデマンドサービスシステム用のアクセス制御装置 | |
US10154015B1 (en) | Executable coded cipher keys | |
US10158613B1 (en) | Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys | |
US20200279258A1 (en) | Mobile payments using multiple cryptographic protocols | |
US5481612A (en) | Process for the authentication of a data processing system by another data processing system | |
Ahmed et al. | A self-sovereign identity architecture based on blockchain and the utilization of customer’s banking cards: The case of bank scam calls prevention | |
Li et al. | Securing credit card transactions with one-time payment scheme | |
US20190334879A1 (en) | Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys | |
Alliance | Embedded hardware security for IoT applications | |
Chen et al. | On enhancing biometric authentication with data protection | |
EA004077B1 (ru) | Централизованная шифровальная система и способ шифрования с высокой производительностью | |
KR100777345B1 (ko) | 아이씨 카드와 아이씨 카드 정보 제공방법 및 시스템과이를 위한 프로그램 기록매체 | |
US20230360009A1 (en) | Data-processing system and integration of payment means operations | |
RU2736507C1 (ru) | Способ и система создания и использования доверенного цифрового образа документа и цифровой образ документа, созданный данным способом | |
Kato et al. | A secure flash card solution for remote access for mobile workforce | |
CN112668030A (zh) | 一种金融自助端的身份id确认及环境安全的认证方法 | |
CN103155010B (zh) | 用于对智能卡进行个人化的简化方法以及相关联的设备 | |
Khatri et al. | E-banking: Cryptography with unique identity | |
Desta | Security for Mobile Payment Transaction |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): RU |