ES2531910T3 - Módulo de seguridad actualizable - Google Patents

Módulo de seguridad actualizable Download PDF

Info

Publication number
ES2531910T3
ES2531910T3 ES06830247.0T ES06830247T ES2531910T3 ES 2531910 T3 ES2531910 T3 ES 2531910T3 ES 06830247 T ES06830247 T ES 06830247T ES 2531910 T3 ES2531910 T3 ES 2531910T3
Authority
ES
Spain
Prior art keywords
module
status
security module
communication
module according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06830247.0T
Other languages
English (en)
Inventor
Michael John Hill
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2531910T3 publication Critical patent/ES2531910T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Remote Sensing (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

Módulo de seguridad que incluye primeros medios de comunicación (COM0) hacia un dispositivo huésped, primeros medios de almacenamiento (MEM0) y primeros medios de desencriptación (ENC0), al igual que un módulo de estado (ME) y segundos medios de comunicación (COM1), caracterizado por el hecho de que comprende medios de acoplamiento/desacoplamiento eléctricos (TSB) de dichos segundos medios, estos medios de acoplamiento/desacoplamiento están controlados por el módulo de estado (ME), y por el hecho de que comprende medios de recepción de un mensaje protegido que permite modificar el estado de dicho módulo de estado (ME) y controlar la activación y la desactivación de los segundos medios de comunicaciones (COM1).

Description

Módulo de seguridad actualizable
5 Dominio de la invención
[0001] La presente invención se refiere al dominio de los módulos de seguridad electrónicos, en particular a los módulos de seguridad destinados al control de acceso a las prestaciones teletransmitidas y otros medios de comunicación.
10 Estado de la técnica
[0002] Las operaciones de seguridad se realizan habitualmente en un módulo de seguridad asociado a la unidad multimedia o al descodificador. Tal módulo de seguridad se puede realizar en particular según cuatro formas distintas. Una de ellas es una tarjeta con microprocesador protegida habitualmente de forma ISO 7816, una tarjeta inteligente o
15 más habitualmente un módulo electrónico (que tiene forma de llave, de etiqueta de identificación...). Tal módulo es habitualmente desmontable y conectable al descodificador. La forma con contactos eléctricos es la más utilizada, pero no excluye un enlace sin contacto por ejemplo de tipo ISO 14443 o una combinación de tipo con y sin contacto.
[0003] Una segunda forma conocida es la de un alojamiento de circuito integrado colocado, habitualmente de manera
20 definitiva e inamovible, en el alojamiento del descodificador. Una variante está constituida por un circuito instalado sobre un zócalo o conector tal como un conector de módulo tarjeta SIM.
[0004] En una tercera forma, el módulo de seguridad está integrado en un alojamiento de circuito integrado que tiene igualmente otra función, por ejemplo en un módulo de descodificación del descodificador o el microprocesador del
25 descodificador.
[0005] En la práctica, la evolución de estos módulos de seguridad es grande entre los primeros módulos utilizados en un parque de descodificadores y los instalados con los últimos descodificadores. Varias generaciones de módulos de seguridad pueden cohabitar en un mismo parque de un operador de distribución de medios de comunicación, por
30 ejemplo por satélite, por cable, a través de Internet.
[0006] No hace falta decir que si se detectan fallos de seguridad, entonces se efectúa el reemplazo de antiguos módulos.
35 [0007] La diferencia de generación de los módulos está a menudo relacionada con los servicios que acepta la unidad de usuario que está unida a los mismos. De hecho, si una versión de módulo no contiene la función "monedero", le será imposible cargar un crédito y por lo tanto autorizar el consumo de contenido sin intercambio bidireccional con un centro de gestión.
40 [0008] Así, un módulo de una cierta generación ofrecerá un número de servicios limitado.
[0009] Esto es también un inconveniente para las unidades de usuarios, a saber la compatibilidad con todas las generaciones de módulo. El procedimiento utilizado hasta ahora es la identificación del módulo de seguridad por la unidad de usuario. Esta identificación puede además ser bidireccional es decir que el módulo de seguridad interrogue a
45 la unidad de usuario con el fin de saber cuáles son sus características.
[0010] El cambio de generación de módulo de seguridad puede estar acompañado de modificaciones materiales, por ejemplo, de la disponibilidad de nuevos puertos de comunicación. Un ejemplo de tal módulo de seguridad se ilustra en la patente US 6.779.734.
50 [0011] Es por lo tanto importante que un módulo de seguridad pueda adaptarse a las unidades de usuario y ajustar sus funcionalidades según los medios de comunicación de la unidad de usuario.
[0012] Un tercero malintencionado podría utilizar un descodificador modificado e intentar acceder a servicios de alto
55 valor añadido haciéndose pasar por un descodificador de última generación. Una vez en este modo, va a intentar modificar la memoria interna del módulo de seguridad para su beneficio. Además, la presencia en un módulo de medios de comunicación evolucionados tales como USB 2.0 permite a estos terceros multiplicar los ataques por estos medios de comunicación a gran velocidad con respecto a otros medios de comunicación (IS07816) mucho más lentos.
60 [0013] En la solicitud EP 1 486 907, un módulo de seguridad es igualmente configurable en función del entorno. El objetivo es proceder a una autoconfiguración según las señales recibidas por el dispositivo huésped. Así, si un tercero malintencionado imita un entorno particular, el módulo se va a adaptar a este entorno incluso si no está autorizado.
Breve descripción de la invención 65
[0014] El objetivo de la presente invención es proponer un módulo de seguridad capaz de soportar las diferentes funcionalidades y configuraciones físicas de la conectividad de la última generación y las generaciones anteriores, ofreciendo ninguna nueva posibilidad de ataque debido a esta adaptabilidad.
5 [0015] Este objetivo se alcanza por un módulo de seguridad que incluye primeros medios de comunicación (COM0) hacia un dispositivo huésped, primeros medios de almacenamiento (MEM0) y primeros medios de desencriptación (ENC0), al igual que un módulo de estado (ME) y segundos medios de comunicación (COM1), caracterizado por el hecho de que comprende medios de acoplamiento/desacoplamiento eléctricos (TSB) de dichos segundos medios, estos medios de acoplamiento/desacoplamiento están controlados por el módulo de estado (ME), y por el hecho de que
10 comprende medios de recepción de un mensaje protegido que permite modificar el estado de dicho módulo de estado (ME) y controlar la activación y la desactivación de los segundos medios de comunicaciones (COM1).
[0016] Así, según el estado memorizado en la memoria de estado del módulo, los segundos medios de comunicaciones son completamente inoperantes y no se pueden utilizar por un tercero con fines deshonestos. El
15 acoplamiento/desacoplamiento eléctrico de los medios de comunicación es controlado por unos medios materiales tales como elementos de tres estados (tri-state) o "High Voltage bidirectional MOSFETs" según el resultado de una operación criptográfica.
[0017] Es lo mismo para las otras partes del módulo de seguridad tales como una parte de la memoria. Esta memoria
20 puede contener informaciones tales como claves o números de serie que estén completamente desactivados, por lo tanto imposibles de acceder según la memoria de estado. Esta memoria de estado envía señales materiales de bloqueo
o desbloqueo de la memoria para que aunque un programa pirata funcione en tal módulo, no pueda acceder a esta memoria. El mismo mecanismo puede aplicarse a otros elementos tales como un motor de descodificación o un módulo de desencriptación asimétrica.
25 [0018] Existen varias variantes de realización para definir el modo de operación del módulo de seguridad.
A. Preconfiguración
30 [0019] En el momento de la fabricación del módulo de seguridad, o en el momento de una etapa de personalización de dicho módulo, se preconfigura para que funcione según un entorno particular. No hace falta decir que esta preprogramación podrá ser modificada durante otra etapa de preconfiguración en un entorno de inicialización.
B. Activación por mensaje
35 [0020] En el momento de la inicialización, el módulo está en un modo básico y sólo los medios de comunicación comunes para todos los dispositivos huéspedes están activados. Según la preconfiguración, podrá estar en un modo particular que tiene en cuenta el destino de tal módulo. Para cambiar el estado del módulo de seguridad y por lo tanto activar otras funcionalidades, el módulo espera la recepción de un mensaje protegido que autoriza tal cambio. Sólo
40 después de haber desencriptado tal mensaje y después de verificar este mensaje el módulo va a cambiar de estado y por lo tanto a abrir los segundos medios de comunicación.
Breve descripción de las figuras
45 [0021] La invención se comprenderá mejor gracias a la siguiente descripción detallada y que se refiere a los dibujos anexos que se aportan a modo de ejemplo en ningún caso limitativo, a saber:
-
la figura 1 ilustra un esquema global de un módulo de seguridad,
50 -la figura 2 ilustra el control de un puerto de entrada/salida.
Descripción detallada de una forma de realización
[0022] La figura 1 ilustra un ejemplo de un módulo de seguridad SM que comprende una forma de realización de la
55 invención. Según este ejemplo, este módulo comprende los primeros medios de comunicaciones COM0 y los segundos medios de comunicación COM1. Igualmente, el recurso memoria disponible se divide en varias partes (aquí 2) MEM0 y MEM1, pudiendo ser utilizado para el programa del microprocesador.
[0023] Según nuestro ejemplo, el módulo dispone de un primer módulo de encriptación/desencriptación ENC0 así como 60 de un segundo módulo de encriptación/desencriptación ENC1.
[0024] Según el ejemplo ilustrado en la figura 1, el módulo de encriptación/desencriptación está conectado a un bus de comunicación de alta velocidad COM1. Una realización posible es el descifrado del flujo audio/vídeo según la norma DVB Common Descrambler o un descodificador propietario.
[0025] Los diferentes módulos están conectados al procesador CPU que coordina las operaciones, inicializa los módulos, transmite los resultados de un módulo a otro, etcétera.
[0026] Un módulo particular llamado módulo de estado ME va a controlar la activación y la desactivación de ciertos módulos y más generalmente el funcionamiento del módulo de seguridad. Según el ejemplo particular de la figura 1, este módulo de estado ME controla los segundos medios de comunicaciones COM1, los segundos medios de encriptación/desencriptación ENC1 así como la memoria MEM1. Según el estado de esta memoria, señales se transmiten independientemente del procesador para activar o desactivar los módulos.
[0027] Esta activación se ilustra en la figura 2 en la cual el módulo de estado ME transmite un comando al módulo de comunicación COM1 y este comando actúa igualmente sobre las señales emitidas o recibidas gracias a un elemento de bloqueo tal como un circuito aislante TSB como por ejemplo Tri-State, "High Voltage bidirectional MOSFETs" o cualquier otro elemento que aísle galvánicamente la conexión física del módulo de seguridad. Este elemento permite aislar una vía de comunicación colocándola en modo alta impedancia. El módulo de estado va por lo tanto a controlar el acoplamiento/desacoplamiento eléctrico de la comunicación COM1.
[0028] Cuando el módulo de seguridad ha desactivado el módulo de comunicación COM1, el módulo de estado ME continua vigilando la actividad sobre el puerto de comunicación COM1. El módulo de estado ME podrá emitir un mensaje de alerta si continua constatando la llegada de parásitos.
[0029] Existen varias maneras de influir en el módulo de estado ME. Como se indica en el preámbulo de la solicitud, el módulo de seguridad determina, en función de las informaciones recibidas de la unidad de usuario, cuál de los estados corresponde a esta unidad.
[0030] Según la variante que ejecuta un mensaje de seguridad, en cuanto este mensaje es recibido y verificado por el módulo de seguridad, éste provoca el cambio del estado del módulo de estado.
[0031] Según esta variante, este mensaje es desencriptado y verificado por el procesador y el resultado es almacenado en el módulo de estado ME. Actúa por lo tanto como una memoria con comandos que salen en dirección a diferentes módulos implicados y de un módulo de supervisión con el fin de vigilar la actividad en todas las vías de comunicación.
[0032] Según otra variante, todo o parte del mensaje es tratado directamente por el módulo de estado ME. El mensaje puede ser pretratado por el procesador, por ejemplo por una clave propia del módulo de seguridad contenida en la primera memoria MEM0, luego transmitida al módulo de estado. Este último dispone de una clave propia Ksm que va a permitir verificar el comando contenido en el mensaje. Esta verificación se puede hacer según varias maneras conocidas, tales como el uso de una firma en el mensaje generado con una clave asimétrica, siendo la otra clave asimétrica la clave Ksm del módulo de la memoria de estado. El microprocesador no puede acceder a la memoria de estado sin conocer la clave propia del módulo de estado. Solo un mensaje preparado por el centro de gestión podrá ser aceptado por el módulo de estado.
[0033] Si la verificación es correcta, el nuevo estado se carga en el módulo de estado con las consecuencias esperadas sobre los otros módulos.
[0034] Según una variante de la invención, el módulo de estado ME ejecuta operaciones de vigilancia del estado del módulo de seguridad. Recibe por ejemplo la alimentación positiva Vdd (habitualmente 5V) que va igualmente sobre el módulo de alimentación PS y observa los comportamientos de riesgo tales como los cambios de tensión bruscos, tensión anormalmente baja o alta. Según los criterios definidos, podrá sin recibir un mensaje modificar su estado, por ejemplo generando un mensaje de error o desactivando ciertas funciones de dicho módulo. Las vías de comunicación (COM1, COM0) son vigiladas por el módulo de estado ME. Por vía de comunicación, se entienden todas las vías por las cuales transitan las informaciones que entran o salen del módulo de seguridad, tales como la vía I/O de la norma IS07816 o las vías USB u otros puertos de alta velocidad, incluido el infrarrojo, etc. Las vías de enlace son, en cuanto a ellas, las otras vías que se conectan con el módulo huésped tales como la alimentación (Vdd, Vss), el reloj (CLK) o el reset (RST).
[0035] Igualmente, si constata que hay parásitos, ruidos en los medios de comunicaciones tales como los primeros medios de comunicación, podrá igualmente cambiar de estado o iniciar contramedidas. Además, el módulo de estado ME puede comprender un perfil de vigilancia, por una parte específico de la vía de comunicación o de enlace vigilada y por otra parte según el estado del módulo de estado. Así, los parámetros de verificación del buen funcionamiento de una vía de enlace podrán variar según el estado del módulo de estado. Se podrán tolerar variaciones de tensión de +/-10% en un estado mientras que en otro estado solamente se tolerarán +/-5%. Igualmente para el número de parásitos, microcortes u otros. Estos parámetros son programables y se pueden modificar gracias a la recepción de un mensaje de seguridad.
[0036] Esta vigilancia puede hacerse aunque la vía o el medio de comunicación esté desactivado.
[0037] El módulo de estado ME puede igualmente controlar los recursos internos del módulo de seguridad. La segunda memoria MEM1 puede estar desactivada, sea parcialmente, sea completamente. Además, esta desactivación puede hacerse bien por un comando electrónico (bloqueo de la lectura y/o de la escritura) pero puede actuar directamente sobre la alimentación de dicha memoria. Esta memoria podrá ser definida, según el estado, como sólo de lectura, sólo 5 de escritura o de lectura/escritura. Lo mismo ocurre para los otros recursos del módulo de seguridad tales como los módulos de encriptación/desencriptación (ENC0, ENC1). El módulo de estado (ME) puede controlar los módulos y/o las funcionalidades que están autorizados o prohibidos según el estado del módulo de estado. Estas funcionalidades son por ejemplo el uso de un bus interno de alta velocidad o un mecanismo de regulación del reloj. Estos módulos son por ejemplo un generador de reloj, un módulo de encriptación/desencriptación, una memoria, un regulador de tensión por
10 bomba de carga, etcétera.
[0038] El mensaje que llega al módulo de seguridad proviene preferiblemente de un centro de gestión. Este mensaje puede llegar al módulo de seguridad SM por los primeros o los segundos medios de comunicación. En el momento de la inicialización en el sito del módulo de seguridad y de su dispositivo huésped, se transmiten mensajes a través del 15 dispositivo huésped para el módulo de seguridad. El centro de gestión conoce las características del aparato huésped así como los abonos del abonado relacionados y formatea un mensaje para el módulo de seguridad que contiene su estado de funcionamiento. Este mensaje puede ser propio de cada módulo de seguridad, o idéntico para todos los módulos de seguridad, un mensaje que contiene una versión de unidad de usuario y el nivel de seguridad del módulo de seguridad. Así, si existen 8 diferentes unidades de usuario, encontraremos en el flujo de transmisión ocho mensajes,
20 cada comprendiendo una versión de unidad de usuario y la configuración del módulo de seguridad correspondiente.
[0039] Según otra variante, cada dispositivo huésped según sus características, almacena un mensaje que será transmitido posteriormente al módulo de seguridad en cuanto éste esté conectado. El estado del módulo de seguridad estará por lo tanto en armonía con las especificaciones del dispositivo huésped.
25 [0040] Cuando el módulo de seguridad SM ha determinado su estado, conserva este estado y por lo tanto se bloquea. Para que el módulo de seguridad acepte una nueva inicialización, el centro de gestión puede enviar un mensaje que autorice un nuevo procedimiento de configuración. Este mensaje puede ser condicional, es decir que puede contener una indicación de versión de módulo de seguridad o un estado del módulo de estado como condición de reinicialización.

Claims (14)

  1. REIVINDICACIONES
    1.
    Módulo de seguridad que incluye primeros medios de comunicación (COM0) hacia un dispositivo huésped, primeros medios de almacenamiento (MEM0) y primeros medios de desencriptación (ENC0), al igual que un módulo de estado (ME) y segundos medios de comunicación (COM1), caracterizado por el hecho de que comprende medios de acoplamiento/desacoplamiento eléctricos (TSB) de dichos segundos medios, estos medios de acoplamiento/desacoplamiento están controlados por el módulo de estado (ME), y por el hecho de que comprende medios de recepción de un mensaje protegido que permite modificar el estado de dicho módulo de estado (ME) y controlar la activación y la desactivación de los segundos medios de comunicaciones (COM1).
  2. 2.
    Módulo de seguridad según la reivindicación 1, caracterizado por el hecho de que el módulo de estado (ME) comprende medios para detectar la actividad de los medios de comunicación (COM0, COM1) y para determinar, según esta actividad, el estado de dicho módulo de estado (ME).
  3. 3.
    Módulo de seguridad según las reivindicaciones 1 o 2, caracterizado por el hecho de que los segundos medios de comunicación (COM1) están conectados al dispositivo huésped por contactos físicamente distintos de los contactos de los primeros medios de comunicación (COM0).
  4. 4.
    Módulo de seguridad según una de las reivindicaciones 1 a 3, caracterizado por el hecho de que los medios de acoplamiento/desacoplamiento eléctricos (TSB) comprenden elementos conductores/aislantes del tipo "Tri-State" o "High Voltage bidirectional MOSFETs".
  5. 5.
    Módulo de seguridad según una de las reivindicaciones 1 a 4, caracterizado por el hecho de que los medios de acoplamiento/desacoplamiento eléctricos están colocados en serie con dichos primeros medios de comunicación (COM0) permitiendo aislar eléctricamente dichos primeros medios de comunicación (COM0).
  6. 6.
    Módulo de seguridad según una de las reivindicaciones 1 a 5, caracterizado por el hecho de que los medios de acoplamiento/desacoplamiento eléctricos están también colocados en serie con al menos una de las vías de enlace (RST, I/O, CLK) permitiendo aislar eléctricamente dichas vías de enlace (RST, I/O, CLK).
  7. 7.
    Módulo de seguridad según una de las reivindicaciones 1 a 6, caracterizado por el hecho de que comprende segundos medios de almacenamiento (MEM1), el módulo de estado (ME) comprende medios de activación/desactivación de dichos segundos medios de almacenamiento.
  8. 8.
    Módulo de seguridad según las reivindicaciones 1 a 7, caracterizado por el hecho de que el módulo de estado (ME) comprende módulos y/o funcionalidades que se autorizan o prohíben según el estado del módulo de estado (ME).
  9. 9.
    Módulo de seguridad según la reivindicación 8, caracterizado por el hecho de que el estado del módulo de estado (ME) comprende medios para limitar el nivel de acceso a los segundos medios de almacenamiento (MEM1) bien sólo en lectura, sólo en escritura, bien en lectura/escritura.
  10. 10.
    Módulo de seguridad según una de las reivindicaciones 1 a 9, caracterizado por el hecho de que comprende segundos medios de desencriptación (ENC1), estos segundos medios de desencriptación son activados/desactivados por el módulo de estado (ME).
  11. 11.
    Módulo de seguridad según la reivindicación 10, caracterizado por el hecho de que a los segundos medios de desencriptación se les suministra energía bajo el control del módulo de estado (ME).
  12. 12.
    Módulo de seguridad según cualquiera de las reivindicaciones precedentes, caracterizado por el hecho de que el módulo de estado (SM) comprende medios de vigilancia de los parámetros de funcionamiento actuales de todas las vías de enlace del módulo de seguridad y medios que permiten cambiar el estado del módulo de estado (ME) según el resultado de la vigilancia.
  13. 13.
    Módulo de seguridad según la reivindicación 12, caracterizado por el hecho de que los medios de vigilancia están conectados igualmente a la vía o las vías de enlace (RST, Vdd, Vss, CLK) de dicho módulo.
  14. 14.
    Módulo de seguridad según una de las reivindicaciones 12 o 13, caracterizado por el hecho de que los medios de vigilancia comprenden un perfil de vigilancia de las vías de comunicación que puede ser propio de cada estado del módulo de estado.
ES06830247.0T 2005-11-30 2006-11-30 Módulo de seguridad actualizable Active ES2531910T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05111532A EP1793322A1 (fr) 2005-11-30 2005-11-30 Module de sécurité évolutif
EP05111532 2005-11-30
PCT/EP2006/069150 WO2007063108A1 (fr) 2005-11-30 2006-11-30 Module de sécurité évolutif

Publications (1)

Publication Number Publication Date
ES2531910T3 true ES2531910T3 (es) 2015-03-20

Family

ID=36617333

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06830247.0T Active ES2531910T3 (es) 2005-11-30 2006-11-30 Módulo de seguridad actualizable

Country Status (9)

Country Link
US (1) US8782767B2 (es)
EP (2) EP1793322A1 (es)
KR (1) KR101399719B1 (es)
CN (1) CN101322134B (es)
BR (1) BRPI0620519B1 (es)
CA (1) CA2632054C (es)
ES (1) ES2531910T3 (es)
HK (1) HK1114200A1 (es)
WO (1) WO2007063108A1 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1940405A4 (en) * 2005-10-06 2011-06-29 Safend Ltd METHOD AND SYSTEM FOR SECURING INPUTS FROM AN EXTERIOR DEVICE TO A HOST
KR101460614B1 (ko) * 2007-11-20 2014-11-13 삼성전자주식회사 호스트와 통신을 수행하는 방법 및 보안 모듈, 보안 모듈과 통신을 수행하는 방법 및 통신 장치, 보안 모듈을 제어하는 방법 및 장치
CN101510167B (zh) * 2009-03-31 2016-04-20 阿里巴巴集团控股有限公司 一种插件运行的方法、装置及系统
US11321493B2 (en) 2017-05-31 2022-05-03 Crypto4A Technologies Inc. Hardware security module, and trusted hardware network interconnection device and resources
EP3635912B1 (en) * 2017-05-31 2023-06-28 Crypto4A Technologies Inc. Integrated multi-level network appliance, platform and system, and remote management method and system therefor
US11310198B2 (en) 2017-05-31 2022-04-19 Crypto4A Technologies Inc. Integrated multi-level or cross-domain network security management appliance, platform and system, and remote management method and system therefor
GB201902470D0 (en) 2019-02-22 2019-04-10 Secure Thingz Ltd Security data processing device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5149945A (en) * 1990-07-05 1992-09-22 Micro Card Technologies, Inc. Method and coupler for interfacing a portable data carrier with a host processor
GB2272552B (en) * 1991-07-17 1996-04-10 John Wolfgang Halpern Electronic travel pass
DE59611049D1 (de) * 1995-06-02 2004-09-09 Koninkl Philips Electronics Nv Chipkarte
US5794164A (en) * 1995-11-29 1998-08-11 Microsoft Corporation Vehicle computer system
US5682032A (en) * 1996-02-22 1997-10-28 Philipp; Harald Capacitively coupled identity verification and escort memory apparatus
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
US6268802B1 (en) * 1997-02-18 2001-07-31 At&T Corp. Personal reach system with improved paging capabilities
US6055581A (en) * 1997-08-18 2000-04-25 International Business Machines Corporation Vital product data concentrator and protocol converter
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6768774B1 (en) * 1998-11-09 2004-07-27 Broadcom Corporation Video and graphics system with video scaling
US6636222B1 (en) * 1999-11-09 2003-10-21 Broadcom Corporation Video and graphics system with an MPEG video decoder for concurrent multi-row decoding
US6573905B1 (en) * 1999-11-09 2003-06-03 Broadcom Corporation Video and graphics system with parallel processing of graphics windows
US6661422B1 (en) * 1998-11-09 2003-12-09 Broadcom Corporation Video and graphics system with MPEG specific data transfer commands
US6538656B1 (en) * 1999-11-09 2003-03-25 Broadcom Corporation Video and graphics system with a data transport processor
US6553481B1 (en) * 2000-04-18 2003-04-22 Swapcard.Com Inc. System and method for smart card with memory
US6772239B2 (en) * 2000-04-18 2004-08-03 Swapcard.Com Inc. Computer product and method for smart card
TW571245B (en) * 2000-09-15 2004-01-11 Nagracard Sa Multi-ports card
US6625703B2 (en) * 2000-11-02 2003-09-23 International Business Machines Corporation Verifying primary and backup copies of vital information for a processing system employing a pseudo-fixed reference identifier
US6543690B2 (en) * 2000-12-04 2003-04-08 Schlumberger Malco, Inc. Method and apparatus for communicating with a host
TW542378U (en) * 2002-02-08 2003-07-11 C One Technology Corp Multi-functional electronic card capable of detecting a card insertion
JP2004103703A (ja) * 2002-09-06 2004-04-02 Ricoh Co Ltd 半導体装置及び当該半導体装置を用いた異なるレベルの信号の処理システム
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
EP1486907A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Method and system for multiplexing smart card electric connections
US7446646B2 (en) * 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
US7472834B2 (en) * 2003-07-09 2009-01-06 Stmicroelectronics S.A. Dual-mode smart card
US7383982B2 (en) * 2003-08-27 2008-06-10 Ricoh Company, Ltd. Card recognition system for recognizing standard card and non-standard card
EP1511313A1 (en) * 2003-08-29 2005-03-02 Thomson Licensing S.A. Control device, smart card reading activation device and associated products

Also Published As

Publication number Publication date
CA2632054A1 (en) 2007-06-07
HK1114200A1 (en) 2008-11-21
CN101322134B (zh) 2012-04-11
US20080307499A1 (en) 2008-12-11
KR20080069666A (ko) 2008-07-28
CN101322134A (zh) 2008-12-10
EP1955248B1 (fr) 2015-01-07
BRPI0620519B1 (pt) 2019-12-10
BRPI0620519A2 (pt) 2018-05-02
US8782767B2 (en) 2014-07-15
EP1955248A1 (fr) 2008-08-13
WO2007063108A1 (fr) 2007-06-07
EP1793322A1 (fr) 2007-06-06
KR101399719B1 (ko) 2014-05-26
CA2632054C (en) 2016-01-12

Similar Documents

Publication Publication Date Title
ES2531910T3 (es) Módulo de seguridad actualizable
US20180165465A1 (en) Mass storage device memory encryption methods, systems, and apparatus
TWI391864B (zh) 臨界保全參數之產生及用於智慧卡記憶體模組的交換系統與方法
US9100187B2 (en) Authenticator
ES2311991T3 (es) Componente para modulo de seguridad.
US8127142B2 (en) Method of authenticating a user on a network
US9529734B2 (en) Smart storage device
US20120060039A1 (en) Code Download and Firewall for Embedded Secure Application
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
US20120079287A1 (en) Firmware Authentication and Deciphering for Secure TV Receiver
ES2363596T3 (es) Processeur de securite el procede et support d'enregistrement pour configurer le comportement de ce processeur.
WO2006027308A2 (en) An integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware
JP4787273B2 (ja) ライフサイクルフェーズを有するセキュアメモリカード
US11328098B2 (en) Electronic circuit
US8453233B2 (en) Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
KR20120114614A (ko) 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법
BRPI1102918A2 (pt) mÉtodo para ativar pelo menos uma funÇço em um chipset e chipset para a implementaÇço do mÉtodo
JP2004326335A (ja) Icカード及び暗号処理システム
EP1715613A1 (en) Method and system for securing point to point connections
JP2000285025A (ja) セキュリティ管理用電子デバイス
KR20110045270A (ko) Usb 연결포트가 장착된 스마트카드
CN111415439B (zh) 资料保管方法