JP2008502039A - セキュリティモジュール用コンポーネント - Google Patents

セキュリティモジュール用コンポーネント Download PDF

Info

Publication number
JP2008502039A
JP2008502039A JP2007513964A JP2007513964A JP2008502039A JP 2008502039 A JP2008502039 A JP 2008502039A JP 2007513964 A JP2007513964 A JP 2007513964A JP 2007513964 A JP2007513964 A JP 2007513964A JP 2008502039 A JP2008502039 A JP 2008502039A
Authority
JP
Japan
Prior art keywords
memory
processor cpu
processor
cpu
eeprom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007513964A
Other languages
English (en)
Inventor
クデルスキ,アンドレ
Original Assignee
ナグラカード エス. アー.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラカード エス. アー. filed Critical ナグラカード エス. アー.
Publication of JP2008502039A publication Critical patent/JP2008502039A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

本発明の目的は、タスク又はプロセッサの正常な進行を妨げる外部信号により単数又は複数の暗号化プロセッサの不正な制御を阻止するチップカードのセキュリティを最適な方法で向上させることである。本発明の目的は、プログラムメモリROM A、ROM Bと、データを含んだプログラム可能かつ消去可能で不揮発性のメモリ(EEPOROM)EEPROM A、EEPROM Bと、処理中のデータの一時的保存に用いるランダムアクセスメモリ(RAM)RAM A、RAM Bとにそれぞれ接続される少なくとも2つのプロセッサCPU A、CPU Bを備え、第1プロセッサCPU AがICコンポーネントの外部とのインタフェースバスを有するセキュリティモジュールのICコンポーネントであって、第2プロセッサCPU Bが交換用メモリDPRを介して第1プロセッサCPU Aに接続され、第1プロセッサCPU Aのプログラム可能かつ消去可能で不揮発性のメモリEEPROM Aが前記第1プロセッサCPU Aにとって読取り専用Rアクセスであり、第2プロセッサCPU Bが第1プロセッサCPU Aのプログラム可能かつ消去可能で不揮発性のメモリEEPROM Aへの読取り及び書込みR/Wアクセスを有することを特徴とするコンポーネントにより達成される。
【選択図】 図1

Description

本発明は通常チップカードの形態のプロセッサとメモリを少なくとも含むセキュリティモジュールの分野に関する。メモリは有接点及び無接点のものがあり、例えば支払い、機密データのやりとり、又はアクセス制御などセキュア化されたトランザクションを必要とする種々のアプリケーションにおいて使用される。
当業者にとっては既知のように、本来、セキュリティモジュールは3つの形態で作製することができる。その形態のうちの1つは、マイクロプロセッサカード、即ちチップカード、或いはより一般的には(キー、バッジ等の形状の)電子モジュールである。そのようなモジュールは一般的に取外し可能であり、有料デジタルテレビのデコーダに接続可能である。電気接点がある形態が最も使用されているが、例えばISO14443型の無接点リンクも存在する。
知られている第2の形態は、一般的にデコーダのケース内に最終的かつ取外しができないように設置された集積回路ケースの形態である。変形形態は、ベースに接合又は取付けられた回路、更にはSIMモジュールコネクタのようなコネクタで構成される。
第3の形態では、セキュリティモジュールは、例えばデコーダのスクランブル解除モジュール又はデコーダのマイクロプロセッサ等、別の機能を有する集積回路ケース内に組み込まれる。
より詳細には、有料デジタルテレビの分野においてはこれらのセキュリティモジュールはカードの形状である。これらのセキュリティモジュールは、加入者宅に設置されたデコーダが受信した暗号化されたプログラムへのアクセスのパーソナル化及び保護手段となる。
有料データへのアクセスの安全性を向上させ、種々の不正行為の企てを防止するために、US5666412(特許文献1)又はUS5774546(特許文献2)において記述されているように、セキュリティモジュールの実質的なカプセル化、高度暗号化アルゴリズム、高バイナリサイズ暗号化/復号化鍵、多様なカードやプロセッサなどいくつもの解決方法が採用された。
後者2つの例においては、有料テレビのデコーダは、それぞれにチップカードが挿入される2つの挿入口をもつカードリーダを具備する。第1のカードは、部分的に暗号化された個人的及び公的情報を含む認証要素を備える。第2のチップカードは、第1カードの認証要素に含まれる情報へのアクセスを可能にするアクセス鍵及びアルゴリズムを含むアプリケーション要素を備える。特に、特別鍵を使用して第2レベルのアクセス制御を必要とするペアレンタルコントロール装置においてはこのような構成になる。
引用した特許の変形形態によれば、各カードのチップ即ち集積回路は、カードリーダが集積回路に個別にアクセスできる単一のカードを構成する単一の媒体上にまとめられる。このカードは、2つの集積回路のいずれか一方に含まれているデータへのアクセスを可能にする複数の復号化レベルを規定する必要データを含む。
暗号化されたプログラムへのアクセスカードのセキュリティを向上させるために実施された先行技術の手段は、特に妨害即ち「グリッチ攻撃」などいくつかの攻撃に対する弱さが露呈したことがたびたびあった。この攻撃は、単数又は複数の命令の実行を妨げることにより暗号化プロセッサのセキュリティを犯す方法である。攻撃者は、プロセッサから出される一連の専用の命令によって生成される信号を解析し、比較又はジャンプ命令がまさに実行されるタイミングに、例えばカードリーダを介してプロセッサに接続されているバスに妨害信号を印加する。短いパルス列の形態のこれらの信号により命令の実行がブロックされたり、重要な認証プログラムが短絡され、その結果、保護されたデータへの自由なアクセスが可能になる。
US5666412 US5774546
本発明の目的は、タスク又はプロセッサの正常な進行を妨げる外部信号により単数又は複数の暗号化プロセッサの不正な制御を阻止するチップカードのセキュリティを最適な方法で向上させることである。
本発明の目的は、プログラムメモリと、データを含んだプログラム可能かつ消去可能で不揮発性のメモリ(EEPROM)と、処理中のデータの一時的保存に用いるランダムアクセスメモリ(RAM)とにそれぞれ接続される少なくとも2つのプロセッサを備え、第1プロセッサがコンポーネントの外部とのインタフェースバスを有するセキュリティモジュールのICコンポーネントであって、第2プロセッサが交換用メモリ(DPR)を介して第1プロセッサに接続され、第1プロセッサのプログラム可能かつ消去可能で不揮発性のメモリが前記第1プロセッサにとって読取り専用アクセスであり、第2プロセッサが第1プロセッサのプログラム可能かつ消去可能で不揮発性のメモリへの読取り及び書込みアクセスを有することを特徴とするコンポーネントにより達成される。
コンポーネントとは、暗号化作業に必要であり、そのセキュリティを確保するために単一の媒体上にまとめられた全ての要素を含むユニットのことを言う。通常、これらのコンポーネントは単一の電子チップで構成され、このチップは機械的又は電子的な侵入防止保護装置を有する。例えば2つの電子チップで構成された他の構造のものでも、チップが緊密に結合され、販売者からはただ1つの要素として提供される限り、「コンポーネント」という名称と同じものであるとすることができる。
好ましくはただ1つのシリコンチップ上に作製されるこのコンポーネントは、通常、形態可能な媒体、即ち取外し可能なチップカード内に埋め込まれる。取外し可能なチップカードは、ISO7816規格によるカードの面のうちのいずれかの上に設けられた接点アセンブリ、或いは電流接点がない(ISO14443規格)電磁的な方法で適当な読取り−書込み装置とデータのやりとりができるアンテナで構成される第1プロセッサに接続されたアクセスを備える。
コンポーネントの別の実施形態によれば、コンポーネントは、暗号化されたデータの処理機能を備えるより大きな電子モジュールの一部である。このモジュールの一部は例えば暗号化データDVBを処理し、コンポーネントはこれらの処理を担当するシリコンの一部でしかない。なお電子モジュールは受信ユニット内に取付けるか、取外し可能な方法で前記受信ユニットに接続することが可能であることに留意すべきである。
本発明によるコンポーネントの構成により、外部からのアクセスに対し第2プロセッサを完全に隔離することができる。実際、2つのプロセッサ間には、外部からのアクセスを通して第1プロセッサに送信される適当な命令により第2プロセッサへアクセスすることを可能にするような直接の接続は一切無い。2つのプロセッサを接続するメモリが、外部のアクセスからの好ましくない制御を阻止するバリアの役割を果たすとともに、外部アクセスを介して行われる、2つのプロセッサの間を往来する信号の解析を同じアクセスを介して阻止する。
第1プロセッサ自身では自らのプログラムを変更することができない。プログラムに何らかの変更があった場合、第2プロセッサが確認しなければならない。
こうして第2プロセッサは、第1プロセッサによって実行される作業とは無関係に暗号化作業を実行することができる。更に第1プロセッサは、第2プロセッサの許可なしにはセキュリティに関するいくつかの重要なタスクを行うことができない。
本発明は、非限定的例として示した添付の単一図を参照して行う以下の詳細な説明により、より良く理解されよう。
一般的に図1のコンポーネントICは、好ましい実施形態により接点又はアンテナの形態のアクセスACCを具備するカードで構成された持ち運び可能な媒体に取付けられるシングルチップ上に作製される。
コンポーネントICは、データ交換ランダムアクセスメモリDPR及びプログラム可能かつ消去可能で不揮発性のメモリEEPROM Aを介して接続された2つのプロセッサCPU A及びCPU Bを備える。第1プロセッサCPU AはアクセスACCに接続されるとともにランダムアクセスメモリRAM A及び読取り専用メモリROM Aに接続される。第2プロセッサCPU BもランダムアクセスメモリRAM B及び読取り専用メモリROM Bに接続されるとともにプログラム可能かつ消去可能で不揮発性のメモリEEPROM Bに接続される。
変形形態によれば、第1プロセッサCPU Aに、読取り/書込みモードR/Wで追加のプログラム可能かつ消去可能で不揮発性のメモリSTATを接続することができる。このメモリは例えば、外部からアクセスACCを経由して読取りアクセスが可能となるコンポーネントの動作履歴データを保存するのに用いる。
本発明による本質的な特徴の1つは、第1プロセッサCPU Aとプログラム可能かつ消去可能で不揮発性のメモリEEPROM Aとの接続は読取りRのみに構成されるが、第2プロセッサCPU Bとの接続は読取り及び書込みR/Wの双方に構成されることである。本発明の別の態様は、各プロセッサCPU A及びCPU Bへの接続が読取り及び書込みR/Wで構成されるデータ交換ランダムアクセスメモリDPRである。
このコンポーネントの第1プロセッサCPU Aは外部からアクセス可能であり、セキュリティモジュールの既知のタスク、即ち制御語CW及び制御メッセージECMの管理並びにカードの権利の確認といったタスクを実行する役割を有する。管理メッセージEMMの認証、復号、或いは復号鍵及びアルゴリズムの管理などセキュア化された作業は専ら第2プロセッサCPU Bに当てられることが想像される。
第2プロセッサCPU Bは、例えば読取り専用メモリROM B内に保存された暗号化/復号化鍵を要求するセキュア化された全ての作業を管理し実行する。プログラム可能かつ消去可能で不揮発性のメモリEEPROM Bは、プログラム、並びに第1プロセッサCPU Aによりデータ交換ランダムアクセスメモリDPRを経由して通信される指示による復号化に必要なアルゴリズムを格納する。
第1プロセッサCPU Aの読取り専用の構成により、プログラム可能かつ消去可能で不揮発性のメモリEEPROM Aの内容は外部から変更することができない。アクセスACCを経由して受信したコマンドから出されるプロセッサの一切の指示はデータ交換ランダムアクセスメモリDPR内に一時的に保存され、結果として生じるデータが第2プロセッサCPU BによりR/Wポートを経由して不揮発性メモリEEPROM A内に保存される前に、その実行が第2プロセッサCPU Bにより確認される。
変形形態によれば、プロセッサCPU Bは、交換用メモリDPRを経由することなく、接続Cを使用してプロセッサCPU Aを直接制御することができる。そのような制御により、例えば、プロセッサCPU Bによって行われる確認の結果に応じてプロセッサCPU Aの起動又は高速ロックが可能になる。
上で説明したようなコンポーネントを含むカードは、ケーブル又は衛星により送信される暗号化された音声画像データへのアクセス権において、またカード作動用ソフトウエアにおいて高いセキュリティが要求される有料デジタルテレビのデコーダにおいて使用することができる。
カードの一機能は、暗号化されたデータを伴う制御メッセージECMを確認することにより、デコーダが受信する暗号化された音声画像データへのアクセスを制御することである。この確認が終了すると、メッセージECMに含まれる音声画像データへのアクセス権に応じてフローのデータの復号化が許可される。
管理センタは、ユーザの権利を決めるために、通常は個人的である管理メッセージEMM、即ちこのユーザにとってユニークな鍵により暗号化されたメッセージを送信する。本発明の適用例によれば、プロセッサCPU Aはユーザのユニークなプライベート鍵を使うことができないので、このタイプのメッセージはプロセッサによって復号化することはできない。この鍵は対称であっても非対称であってもよい(プライベート鍵及び公開鍵)。
この権利を含むことになるメモリは我々の例においてはEEPROM Aメモリである。このメモリはプロセッサCPU Bにより書込みアクセスしかできないので、プロセッサCPU Aは交換用メモリDPRを経由して管理メッセージEMMをプロセッサCPU Bに送信することになる。プロセッサCPU Bはメッセージの暗号化サイクルを開始し、確認後、新しい権利でメモリEEPROM Aを更新する。
また、これらの権利を変形形態によるメモリSTATに格納することも可能である。この場合、メッセージEMMの復号化の結果は交換用メモリDPRを経由してプロセッサCPU Aに送信され、メモリSTAT内に保存される。
不揮発性メモリEEPROM Aに保存されているカードのソフトウエアのダウンロード又はこのソフトウエアの更新は、本発明によるコンポーネントを具備するカード内でより高いセキュリティで管理される。実際、プロセッサCPU Bを介して確認を実施しないでアクセスACC及びプロセッサCPU Aを経由してこのようなカードにソフトウエアを保存することは不可能である。
ソフトウエア又はアップデートは暗号化ブロックの形態でデコーダにより受信され、次に、カードのアクセスACCを経由して1つずつ第1プロセッサCPU Aに送られる。プロセッサCPU Aは対応する鍵を持っていないため、復号化することはできない。これらのブロックは交換用メモリDPRを経由してCPU Bに送信される。CPU Bは、セキュア化されたモード、即ち中断されることのないモードで復号化プロセスを開始する。この作業の結果はCPU Bの特定のメモリ内、即ちEEPROM Bに保存される。
確認値、即ち署名は管理メッセージEMM内に含まれるようになっている。CPU Bは交換用メモリDPRを経由してこのメッセージを受信し、直前に復号化されたデータブロックの署名を計算し、メッセージ内で受信したものと比較することができるようになる。
この確認が行われるだけで、CPU Bは、CPU Aのメモリ、即ちEEPROM Aの書込みサイクルを開始する。
この比較の結果が負であった場合、ソフトウエアのダウンロード又はアップデートのプロセスは停止し、プロセッサCPU Aはエラーメッセージ又はダウンロードリセットコマンドをデコーダに送信する。
全ブロックの確認が成功しEEPROM Bのメモリ内に保存されると、プロセッサCPU BはこれらのブロックをEEPROM Aに転送する。次にプロセッサCPU Aは新しいソフトウエアのインストール及び起動を担当する。
変形形態によれば、ブロックをメモリEEPROM Aに転送する前に、ブロック全体への痕跡を計算することにより、メモリEEPROM B内に保存されているブロック全体をプロセッサCPU Bによりなお確認することができる。従って比較も、メッセージEMMを経由して得られたソフトウエアのグローバル署名で行われる。
作動の変形形態によれば、管理メッセージEMMはCPU Aにより処理される。これらメッセージEMMの各復号化セッション時、プロセッサCPU Aは、復号化を直接実施するためにプロセッサBに必要な鍵を要求することに留意すべきである。復号化が終了すると、鍵は消去され、もっぱらCPU AのランダムアクセスメモリRAM内に保存される。従って、不揮発性メモリEEPROM Aへの鍵の中間保存はなく、メモリはアクセスACCを経由して読取りでアクセス可能である。計算の中間結果だけがランダムアクセスメモリRAM Aに保存され、プロセッサCPU Aは最終的なデータ(例えば権利)をメモリSTATに転送する。
セキュア化されたタスクの数が増え、1つのプロセッサの能力を超えた場合、実行する操作の複雑さに応じてプロセッサの数を倍加することが可能である。そのような構成のブロック図は、外部へのアクセスを有する第1プロセッサに片方のポートが接続されるような交換用2ポート型ランダムアクセスメモリDPRに追加の各プロセッサが接続されている図1のブロック図を増設したものになろう。
変形形態によれば、分離のための交換用ランダムアクセスメモリDPRは、追加のプロセッサの接続に必要であるのと同数の追加ポートを含むことができる。
図1は一式のメモリにそれぞれ接続され、交換用メモリにより相互に接続された2つのプロセッサを備えるセキュリティモジュールコンポーネントのブロック図である。

Claims (10)

  1. プログラムメモリROM A、ROM Bと、データを含んだプログラム可能かつ消去可能で不揮発性のメモリ(EEPOROM)EEPROM A、EEPROM Bと、処理中のデータの一時的保存に用いるランダムアクセスメモリ(RAM)RAM A、RAM Bとにそれぞれ接続される少なくとも2つのプロセッサCPU A、CPU Bを備え、第1プロセッサCPU AがICコンポーネントの外部とのインタフェースバスを有するセキュリティモジュールのICコンポーネントであって、
    第2プロセッサCPU Bが交換用メモリDPRを介して第1プロセッサCPU Aに接続され、第1プロセッサCPU Aのプログラム可能かつ消去可能で不揮発性のメモリEEPROM Aが前記第1プロセッサCPU Aにとって読取り専用Rアクセスであり、第2プロセッサCPU Bが第1プロセッサCPU Aのプログラム可能かつ消去可能で不揮発性のメモリEEPROM Aへの読取り及び書込みR/Wアクセスを有することを特徴とするセキュリティモジュールのICコンポーネント。
  2. 交換用メモリDPRが、データの一時保存のためのランダムアクセスメモリで構成され、前記メモリDPRが、それぞれが読取り及び書込みR/Wの双方に構成された2つのポートを備え、それらの内の一方が第1プロセッサCPU Aに接続され、他方が第2プロセッサCPU Bに接続されることを特徴とする、請求項1記載のコンポーネント。
  3. 外部処理ユニットとの間でデータの交換をするためのアクセスACCを含む携帯媒体内に取付けられ、前記アクセスACCがインタフェースバスを経由して第1プロセッサCPU Aに接続されることを特徴とする、請求項1及び2に記載のコンポーネント。
  4. 第1プロセッサCPU Aがセキュリティモジュールの既知のタスクの実行手段を備えること、及び第2プロセッサCPU Bが鍵及び復号化アルゴリズムの認証、復号化又は管理のようなセキュア化された操作の管理及び実行手段を備えることを特徴とする、請求項1から3に記載のコンポーネント。
  5. プログラムメモリROM B及びプログラム可能かつ消去可能で不揮発性のメモリEEPROM Bが、第1プロセッサCPU Aにより交換用ランダムアクセスメモリDPRを経由して通信された指示による復号化に必要なプログラム並びにアルゴリズムを含むことを特徴とする、請求項1から4に記載のコンポーネント。
  6. 第2プロセッサCPU Bが、アクセスACC及び交換用ランダムアクセスメモリDPRを経由して受信されたデータの確認手段を備え、確認時に前記データが不揮発性メモリEEPROM B内に一時的に保存されることを特徴とする、請求項4に記載のコンポーネント。
  7. 第2プロセッサCPU Bが、不揮発メモリEEPROM A内で確認されたデータをポートR/Wを経由して保存する手段を備えることを特徴とする、請求項2から6に記載のコンポーネント。
  8. アクセスACCを形成するISO7816形式の電流接点を具備するカード内に取付けられ、前記カードが有料テレビのデコーダ内で取外し可能なセキュリティモジュールの役割を果たすことを特徴とする、請求項2に記載のコンポーネント。
  9. 追加のプログラム可能かつ消去可能で不揮発性のメモリの第1ポートに読取り/書込み接続される少なくとも1つの追加プロセッサを備え、前記メモリの第2ポートが第1プロセッサに読取り専用で接続されることを特徴とする、請求項1に記載のコンポーネント。
  10. プログラム可能かつ消去可能で不揮発性のメモリの追加ポートに読取り/書込み接続される少なくとも1つの追加プロセッサを備え、前記メモリが第1プロセッサに読取り専用で接続されることを特徴とする、請求項1に記載のコンポーネント。
JP2007513964A 2004-06-03 2005-06-02 セキュリティモジュール用コンポーネント Withdrawn JP2008502039A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102505A EP1603088A1 (fr) 2004-06-03 2004-06-03 Composant pour module de sécurité
PCT/EP2005/052519 WO2005119583A2 (fr) 2004-06-03 2005-06-02 Composant pour module de sécurité

Publications (1)

Publication Number Publication Date
JP2008502039A true JP2008502039A (ja) 2008-01-24

Family

ID=34929167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007513964A Withdrawn JP2008502039A (ja) 2004-06-03 2005-06-02 セキュリティモジュール用コンポーネント

Country Status (26)

Country Link
US (1) US7313665B2 (ja)
EP (2) EP1603088A1 (ja)
JP (1) JP2008502039A (ja)
KR (1) KR101136163B1 (ja)
CN (1) CN100562903C (ja)
AR (1) AR049348A1 (ja)
AT (1) ATE405903T1 (ja)
AU (1) AU2005251025B2 (ja)
BR (1) BRPI0511213B1 (ja)
CA (1) CA2568831C (ja)
DE (1) DE602005009192D1 (ja)
DK (1) DK1766588T3 (ja)
ES (1) ES2311991T3 (ja)
HK (1) HK1098564A1 (ja)
IL (1) IL179720A (ja)
MX (1) MXPA06014008A (ja)
MY (1) MY142952A (ja)
NO (1) NO337437B1 (ja)
NZ (1) NZ551633A (ja)
PL (1) PL1766588T3 (ja)
PT (1) PT1766588E (ja)
RU (1) RU2377655C2 (ja)
SI (1) SI1766588T1 (ja)
TW (1) TWI351607B (ja)
WO (1) WO2005119583A2 (ja)
ZA (1) ZA200700029B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013531288A (ja) * 2010-05-20 2013-08-01 ナチュラル セキュリティー ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI280026B (en) * 2004-07-02 2007-04-21 Univ Chang Gung RSA with personalized secret
EP1798659A1 (en) * 2005-12-19 2007-06-20 Axalto SA Personal token with parental control
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
WO2008001344A2 (en) 2006-06-27 2008-01-03 Waterfall Solutions Ltd One way secure link
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
FR2914459B1 (fr) 2007-03-30 2009-07-03 Oberthur Card Syst Sa Carte a microprocesseurs
KR101058140B1 (ko) * 2007-05-11 2011-08-24 나그라스타 엘.엘.씨. 보안 환경에서 프로세서 실행을 제어하기 위한 장치
FR2923632B1 (fr) 2007-11-13 2010-01-08 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte.
FR2923634B1 (fr) 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
FR2923633B1 (fr) 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
EP2063638A1 (fr) 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
US8839001B2 (en) * 2011-07-06 2014-09-16 The Boeing Company Infinite key memory transaction unit
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
CN103391190A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 终端和数据处理方法
CN104678757A (zh) * 2013-12-02 2015-06-03 景德镇昌航航空高新技术有限责任公司 一种直升机发动机双余度燃油调节控制器
CN103888446A (zh) * 2014-02-28 2014-06-25 西南交通大学 面向铁路信号控制网络的协议安全隔离系统
FR3024927B1 (fr) * 2014-08-14 2016-08-26 Zodiac Aero Electric Systeme de distribution electrique pour un aeronef
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5839849A (en) * 1997-02-21 1998-11-24 Pacholok; David R. Mechanical tire deflating device
DE19811646C2 (de) * 1998-03-18 2002-11-14 Kathrin Schier Multifunktions-Chipkarte
FR2787900B1 (fr) 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
JP2001216284A (ja) * 1999-11-25 2001-08-10 Denso Corp 電子制御装置
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US7502817B2 (en) * 2001-10-26 2009-03-10 Qualcomm Incorporated Method and apparatus for partitioning memory in a telecommunication device
FR2834154B1 (fr) * 2001-12-21 2005-03-11 Oberthur Card Syst Sa Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit
FR2843154B1 (fr) 2002-08-01 2005-08-19 Fors Ind Dispositif et procede antivol pour articles comportant au moins une extremite ou une section de forme sensiblement cylindrique
GB0324364D0 (en) * 2003-10-17 2003-11-19 Nokia Corp Authentication of messages in a communication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013531288A (ja) * 2010-05-20 2013-08-01 ナチュラル セキュリティー ローカル端末と複数の携帯機器との間で通信する携帯通信機器、システムおよび方法

Also Published As

Publication number Publication date
TW200617675A (en) 2006-06-01
NO337437B1 (no) 2016-04-11
ATE405903T1 (de) 2008-09-15
BRPI0511213A (pt) 2007-11-27
SI1766588T1 (sl) 2009-02-28
ZA200700029B (en) 2008-06-25
HK1098564A1 (en) 2007-07-20
EP1603088A1 (fr) 2005-12-07
PT1766588E (pt) 2008-10-08
RU2006141602A (ru) 2008-07-20
DK1766588T3 (da) 2009-01-19
MXPA06014008A (es) 2007-03-15
AU2005251025A1 (en) 2005-12-15
DE602005009192D1 (de) 2008-10-02
TWI351607B (en) 2011-11-01
AU2005251025B2 (en) 2009-02-19
CA2568831C (en) 2012-04-03
BRPI0511213B1 (pt) 2017-12-12
AR049348A1 (es) 2006-07-19
EP1766588B1 (fr) 2008-08-20
KR101136163B1 (ko) 2012-04-17
ES2311991T3 (es) 2009-02-16
CN100562903C (zh) 2009-11-25
CN1973308A (zh) 2007-05-30
NO20065821L (no) 2006-12-15
IL179720A0 (en) 2007-05-15
EP1766588A2 (fr) 2007-03-28
WO2005119583A3 (fr) 2006-03-16
US20050270840A1 (en) 2005-12-08
PL1766588T3 (pl) 2009-01-30
MY142952A (en) 2011-01-31
IL179720A (en) 2010-04-29
US7313665B2 (en) 2007-12-25
WO2005119583A2 (fr) 2005-12-15
KR20070022062A (ko) 2007-02-23
NZ551633A (en) 2008-08-29
RU2377655C2 (ru) 2009-12-27
CA2568831A1 (en) 2005-12-15

Similar Documents

Publication Publication Date Title
JP2008502039A (ja) セキュリティモジュール用コンポーネント
US9529734B2 (en) Smart storage device
EP2728509B1 (en) Semiconductor Device and Encryption Key Writing Method
KR101460811B1 (ko) 보안 시스템을 위한 바이-프로세서 아키텍처
KR101885393B1 (ko) 중요 데이터를 취급하기 위한 장치 및 방법
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
US20050125681A1 (en) Protecting a device against unintended use in a secure environment
TW201633207A (zh) 裝置金鑰保護
US20100077472A1 (en) Secure Communication Interface for Secure Multi-Processor System
EP0893751A1 (en) Integrated circuit and method for secure data processing by means of this integrated circuit
US11481523B2 (en) Secure element
JP2004527827A (ja) データ処理デバイス
EP1673677B1 (en) Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance
JP4438216B2 (ja) セキュリティ機能付データ処理装置
EP1596528A1 (en) Encryption and copy-protection system based on personalised configurations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080508

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090210