KR20080069666A - 보안 모듈 - Google Patents

보안 모듈 Download PDF

Info

Publication number
KR20080069666A
KR20080069666A KR1020087013094A KR20087013094A KR20080069666A KR 20080069666 A KR20080069666 A KR 20080069666A KR 1020087013094 A KR1020087013094 A KR 1020087013094A KR 20087013094 A KR20087013094 A KR 20087013094A KR 20080069666 A KR20080069666 A KR 20080069666A
Authority
KR
South Korea
Prior art keywords
module
security module
state
security
communication
Prior art date
Application number
KR1020087013094A
Other languages
English (en)
Other versions
KR101399719B1 (ko
Inventor
미카엘 존 힐
Original Assignee
나그라카드 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라카드 에스.에이. filed Critical 나그라카드 에스.에이.
Publication of KR20080069666A publication Critical patent/KR20080069666A/ko
Application granted granted Critical
Publication of KR101399719B1 publication Critical patent/KR101399719B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Remote Sensing (AREA)
  • Technology Law (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 목적은 적응성으로 인한 임의의 새로운 공격 가능성을 회피하면서, 최신 세대와 그 이전 세대들의 상이한 기능 및 물리적 구성을 지원할 수 있는 보안 모듈을 제공하는 것이다.
이 목적은 호스트 장치에 대한 제 1 통신 수단, 제 1 저장 수단(MEM0) 및 제 1 해독 수단(ENC0)을 포함하는 보안 모듈로서, 상태 모듈(SM) 및 제 2 통신 수단(COM1) 및 상기 제 2 수단의 물리적 활성화 또는 비활성화 수단(TSB)을 포함하고, 이러한 활성화 또는 비활성화는 상태 모듈(SM)에 의해 관리되는 보안 모듈에 의해 달성된다.
보안 모듈, 암호, 해독, 디스크램벌러, 방송 매체

Description

보안 모듈{UPGRADABLE SECURITY MODULE}
본 발명은 전자 보안 모듈 분야에 관한 것으로서, 특히 방송 이벤트 및 기타 방송 매체에 대한 액세스 제어를 위한 보안 모듈에 관한 것이다.
보안 동작은 일반적으로 멀티미디어 유닛 또는 디코더와 관련된 보안 모듈에서 실행된다. 그러한 보안 모듈은 특히 네 가지 상이한 형태로 실시될 수 있다. 그 중 한 형태는 주로 ISO 7816 형태의 보호형 마이크로프로세서 카드, 스마트 카드 또는 보다 일반적으로는 전자 모듈(키, 배지 등의 형태)이다. 이러한 모듈은 일반적으로 디코더에 대해 탈착 가능하며 접속가능하다. 전자 접촉부를 갖는 형태가 가장 일반적으로 사용되는 형태이지만, 예를 들어 ISO 14443 타입과 같은 접촉부를 갖지 않는 접속도 가능하며 또는 이들의 조합도 가능하다.
공지되어 있는 제 2 형태의 보안 모듈은 집적 회로 패키지로서 일반적으로 디코더 케이스 내에 분리할 수 없게 고정되는 방식으로 위치한다. 다른 형태는 SIM 모듈 커넥터와 같은 커넥터 또는 퓨즈-베이스(fuse-base) 상에 실장된 회로로 이루어진다.
제 3 형태에서는, 보안 모듈이 예를 들어 디코더 디스크램블링 모듈 또는 디코더 마이크로프로세서와 같은 다른 기능을 갖는 집적 회로 패키지에 통합된다.
실제로는, 디코더 세트에 사용되는 제 1 모듈과 최신 디코더에 설치된 모듈 사이의 이들 보안 모듈의 진화가 두드러진다. 예를 들어 위성, 케이블 또는 인터넷을 통해 동일 세트의 매체 배포 오퍼레이터 내에서 여러 세대의 보안 모듈이 공존할 수 있다.
보안 결함이 검출되면, 구 모듈의 교체가 이루어진다.
모듈 세대들 간의 차는 흔히 관련 사용자 장치에 허용되는 서비스와 관련이 있다. 모듈 버전이 "퍼스(purse)" 기능을 갖고 있지 않으면, 크레디트(credit)로부터 공제하는 것이 불가능할 것이며 따라서 관리 센터와 양방향 교환없이 컨텐츠 소비를 허용하는 것이 불가능할 것이다.
따라서, 어떤 세대의 모듈은 제한된 수의 서비스를 제공할 것이다.
이것은 또한 사용자의 유닛이 이전 세대들의 모든 모듈과 호환성을 유지하는 데 제약이 된다. 현재 사용되는 프로세스는 사용자의 유닛이 보안 모듈을 식별하는 것이다. 이 식별은 또한 양방향일 수 있는데, 즉 보안 모듈이 사용자의 유닛에게 동일한 특징을 알도록 요구한다.
보안 모듈 세대가 변경되면, 예를 들어 새로운 통신 포트의 가용성에 의해 요소(material)가 변경될 수 있다. 그러한 보안 모듈의 일례가 미국 특허 6,779,734에 개시되어 있다.
따라서, 보안 모듈이 사용자의 유닛에 맞게 조정되고 사용자의 유닛의 통신 수단에 따라 그 기능을 조정할 수 있는 것이 중요하다.
부정한 제 3자가 변경된 디코더를 사용하여, 최신 세대의 디코더처럼 보이게 함으로써 고가 서비스에 액세스하려고 할 수 있다. 이 모드에서는, 그 사용자는 자신에게 유리하도록 보안 모듈의 내부 메모리의 변경을 시도할 것이다. 또한, USB 2.0과 같은 고급 통신 수단이 있는 경우, 그러한 모듈은 이들 제 3 자가 다른 훨씬 더 느린 통신 수단(ISO7816)에 비해 이들 고속 통신 수단에 의해 그들의 공격을 배가하도록 할 수 있게 한다.
특허출원 EP 1 486 907에서는, 보안 모듈이 환경에 따라 구성 가능하다. 그 목적은 호스트 장치에 의해 수신된 신호에 따라서 자동 구성을 수행하는 것이다. 따라서, 악의의 제 3자가 특정 환경을 모방하면, 그 모듈은 허가되지 않는 경우에도 이 환경에 적응할 것이다.
본 발명의 목적은 이 적응성으로 인한 임의의 새로운 공격 가능성을 회피하면서, 최신 세대와 그 이전 세대들의 상이한 기능 및 물리적 구성을 지원할 수 있는 보안 모듈을 제공하는 것이다.
이 목적은 호스트 장치에 대한 제 1 통신 수단, 제 1 저장 수단(MEM0) 및 제 1 해독 수단(ENC0)을 포함하는 보안 모듈로서, 상태 모듈(SM) 및 제 2 통신 수단(COM1) 및 상기 제 2 수단의 전기절 활성화 또는 비활성화 수단(TSB)을 포함하고, 이러한 활성화 또는 비활성화 수단이 상태 모듈(SM)에 의해 제어되며 상기 상태 모듈의 변경을 허용하는 보호 메시지의 수신 수단을 포함하는 보안 모듈에 의해 달성된다.
따라서, 모듈 상태 메모리에 저장된 상태에 따르면, 제 2 통신 수단은 완전히 작용하지 않고 부정한 목적을 위해 제 3자에 의해 사용될 수 없다. 통신 수단의 전기적 활성화/비활성화는 암호 동작의 결과에 따라서 3상(tri-state) 소자 또는 "고전압 양방향(High Voltage bidirectional) MOSFET"과 같은 요소 수단에 의해 제어된다.
이것은 메모리 구역(memory zone)과 같은 보안 모듈의 다른 부분에 대해서도 마찬가지다. 이 메모리는 키 또는 일련번호와 같은 데이터를 포함할 수 있는데, 이것은 메모리 상태에 따라서 완전히 비활성화되어 액세스하는 것이 불가능하다. 이 메모리 상태는 로킹 또는 언로킹 요소 신호를 송신하여, 해크 프로그램이 그러한 모듈에서 동작하는 경우에도, 이 메모리에 액세스할 수 없다. 동일한 구조가 디코딩 엔진 또는 비대칭 해독 모듈과 같은 다른 소자에 적용될 수 있다.
보안 모듈의 동작 모드를 정의하기 위한 여러 해법이 있다.
A. 사전 구성(Pre-configuration)
보안 모듈의 제조시에 또는 상기 모듈의 개인화 단계 동안에, 특정 환경에 따라 보안 모듈이 기능하도록 사전 구성된다. 이 사전 프로그래밍은 초기화 환경에서 사전 구성의 다른 단계 동안에 변경될 수 있다.
B. 메시지 활성화(Message Activation)
초기화시에, 모듈은 기본 모드에 있고, 모든 게스트 장치에 공통인 통신 수단만이 활성화된다. 사전 구성에 따르면, 모듈은 그러한 모듈의 목적을 고려하는 특정 모드에 있을 수 있다. 보안 모듈의 상태를 변경하고 다른 기능들을 활성화하기 위해, 모듈은 보호 메시지의 수신을 기다리는데, 이 보호 메시지는 그러한 변화를 수행하는 것을 허락한다. 그러한 메시지를 디코딩한 후와 이 메시지의 확인 후에만, 모듈은 자신의 상태를 변경하여 제 2 통신 수단을 개방할 것이다.
도 1은 보안 모듈의 전체 구조를 도시한 도면.
도 2는 입력/출력 포트의 제어를 도시한 도면.
본 발명의 예로서 주어진 도면을 참조로 한 이하의 상세한 설명을 통해 보다 잘 이해할 수 있을 것이다.
도 1은 본 발명의 일실시예를 포함하는 보안 모듈(SM; security module)의 일례를 도시한 것이다. 이 예에 따르면, 이 모듈은 제 1 통신 수단(COM0) 및 제 2 통신 수단(COM1)을 포함한다. 이와 유사하게, 메모리 자원은 마이크로프로세서 프로그램에 사용될 수 있는 MEM0 및 MEM1과 같이 여러 부분(여기서는 2개)으로 나누어진다.
본 예에서는, 모듈이 제 1 암호/해독 모듈(ENC0) 및 제 2 암호/해독 모듈(ENC1)을 구비한다.
도 1의 예에 따르면, 암호/해독 모듈은 고속 통신 버스(COM1)와 연결된다. DVB 공통 디스크램벌러 표준(DVB Common Descrambler standards) 또는 사용자의 디스크램블러에 따라 오디오/비디오 데이터 플로의 해독이 가능해진다.
다른 모듈은 CPU 프로세서에 연결되는데, 이 CPU 프로세서는 동작을 조정하고, 모듈을 개시하며, 모듈로부터의 결과를 다른 모듈로 전송한다.
상태 모듈(SM; state module)이라고 하는 특정 모듈은 소정 모듈의 활성화 및 비활성화를 제어하고 보다 일반적으로는 보안 모듈의 동작을 제어한다. 도 1의 특정 예에 따르면, 이 상태 모듈(SM)은 제 2 통신 수단(COM1), 제 2 암호/해독 수단(ENC1) 및 메모리(MEM1)를 제어한다. 이 메모리의 상태에 따라서, 모듈을 활성화 또는 비활성화하는 신호가 프로세서에 의해 독립적으로 전송된다.
이 활성화가 도 2에 도시되어 있는데, 여기서 상태 모듈(SM)은 커맨드를 통신 모듈(COM0)로 전송하고 있고, 이 커맨드는 또한, 예를 들어 3상(tri-state), "고전압 양방향 MOSFET" 또는 보안 모듈의 물리적 접속을 갈바닉 절연시키는 임의의 다른 소자와 같은 절연 회로(TSB)와 같은 로킹 소자에 의해 발신 또는 수신된 신호에 대해 작용한다. 이 소자는 통신 라인을 고임피던스 모드로 함으로써 통신 라인을 절연시킬 수 있다. 따라서 상태 모듈은 COM0 통신의 전기적 활성화/비활성화를 제어한다.
보안 모듈이 통신 모듈(COM0)을 비활성화하면, 상태 모듈(SM)은 통신 포 트(COM0) 상의 활동(activity)을 지속적으로 감시한다. 상태 모듈(SM)은 패러사이트(parasite)의 도착을 계속해서 확인하면 경고 메시지를 발할 수 있다.
상태 모듈(SM)에 영향을 미치는 다른 방법이 있다. 서두에 개시한 바와 같이, 보안 모듈은 사용자의 유닛으로부터 수신된 데이터에 따라서 어느 상태가 이 유닛에 대응하는 지를 판정한다.
보안 메시지를 사용하는 변형예에 따르면, 이 메시지가 보안 모듈에 의해 수신되어 확인되면 상태 모듈의 상태가 변한다.
이 변형예에 따르면, 이 메시지는 프로세서에 의해 해독되어 확인되고, 그 결과는 상태 모듈(SM)에 저장된다. 따라서, 이것은 관련된 다른 모듈의 방향으로 향하는 커맨드를 가진 메모리로서 작용하고 모든 통신 경로의 활동을 감시하기 위하여 감시 모듈로서 작용한다.
다른 대안예에 따르면, 모든 또는 일부 메시지는 상태 모듈(SM)에 의해 직접 처리된다. 이 메시지는 프로세서에 의해, 예를 들면 제 1 메모리(MEM0)에 포함된 보안 모듈에 적합한 키에 의해 사전에 처리된 후에 상태 모듈로 전송될 수 있다. 상태 모듈은 메시지에 포함된 클린 키(Ksm)를 갖는데, 이 클린 키에 의해 커맨드를 확인할 수 있을 것이다. 이 확인은 비대칭 키 및 상태 메모리의 모듈의 키(Ksm)인 다른 비대칭 키를 갖는 일반화된 메시지에서 서명을 사용하는 것과 같은 몇몇 공지된 방법에 따라 행해질 수 있다. 마이크로프로세서는 상태 모듈에 포함되는 키를 알지 않고 상태 메모리에 액세스할 수 없다. 상태 모듈만이 관리 센터에 의해 마련된 메시지를 받아들일 수 있다.
확인이 정확하면, 새로운 상태가 상태 모듈에 로딩되고, 다른 모듈들 상에 후속 결과가 나타난다.
본 발명의 다른 프로세스에 따르면, 상태 모듈은 보안 모듈의 상태의 감시 동작을 수행한다. 상태 모듈은 예를 들어 정의 공급 전압(Vdd)(일반적으로는 5V)을 수신하며, 이것은 공급 모듈(PS)로 진행하고 갑작스런 전압 변화, 또는 비정상적으로 높거나 낮은 전압과 같은 위험 동작을 관측한다. 규정된 표준에 따르면, 예를 들어 에러 메시지를 생성하거나 상기 모듈의 특정 기능을 비활성화함으로써 메시지를 수신하지 않고 그 상태를 변화시킬 수 있을 것이다. 통신 경로(COM1, COM0)는 상태 모듈(SM)에 의해 감시된다. 통신 경로에 의해, ISO7816 표준에 따른 I/O 경로 또는 USB 경로 또는 적외선 포트를 포함하는 고속 데이터 전송 포트와 같은 보안 모듈 등에 대해 입력 또는 출력 데이터를 통과시키는 경로를 이해할 수 있을 것이다. 따라서, 접속 경로는 공급부(Vdd, Vss), 클록(CLK), 리셋(RST)과 같은 호스트 모듈과 링크되는 다른 경로들이다.
마찬가지로, 제 1 통신 수단과 같은 통신 수단에 패러사이트 및 노이즈가 존재하면, 그 상태를 변경할 수 있거나 대책을 개시할 수 있다. 또한, 상태 모듈(SM)은 한편으로는 통신 경로 또는 감시 접속부에 특유하고 다른 한편으로는 상태 모듈의 상태에 따르는 감시 프로파일을 포함할 수 있다. 따라서, 접속 경로의 적절한 성능의 확인 파라미터는 상태 모듈의 상태에 따라서 변할 수 있다. 한 상태에서는 +/- 10%의 전압 변화가 허용되지만, 다른 상태에서는 단지 +/- 5%만이 허용될 수도 있다. 이것은 패러사이트 또는 마이크로컷(microcut) 등의 수에 대해서 도 마찬가지다. 이들 파라미터는 프로그램 가능하며 보안 메시지를 수신함으로써 수정될 수 있다.
이 감시는 통신 경로 또는 수단이 비활성화되는 경우에도 행해질 수 있다.
상태 모듈(SM)은 보안 모듈의 내부 자원을 제어할 수도 있다. 제 2 메모리(MEM1)는 부분적으로 또는 완전히 비활성화될 수 있다. 또한, 이 비활성화는 전자 커맨드(판독 및/또는 기록 로킹)에 의해 또는 상기 메모리의 공급에 직접 작용함으로써 이루어질 수 있다. 이 메모리는 판독 전용, 기록 전용 또는 판독/기록 상태에 따라 규정될 수 있다. 이는 암호/해독 모듈(ENC0, ENC1)과 같은 보안 모듈의 다른 자원에 대해서도 마찬가지다. 상태 모듈(SM)은 상태 모듈의 상태에 따라 허용되거나 또는 금지되는 모듈 및/또는 기능을 제어할 수 있다. 이들 기능의 예로는 클록의 정규 메커니즘 또는 고속 데이터 전송 내부 버스의 사용을 들 수 있다. 이들 모듈의 예로는 클록 생성기, 암호/해독 모듈, 메모리, 충전 펌프 등에 의한 전압 조절기를 들 수 있다.
보안 모듈의 인입 메시지는 바람직하게는 관리 센터로부터 전송된다. 이 메시지는 제 1 또는 제 2 통신 수단에 의해 보안 모듈(SM)에 도달할 수 있다. 보안 모듈 및 그 호스트 장치의 위치에서의 초기화 시에, 메시지는 보안 모듈에 대한 호스트 장치를 통해 전송된다. 관리 센터는 호스트 장치의 특징 및 관련 가입자의 가입을 인식하며 작업 상태를 포함하는 보안 모듈에 대한 메시지를 포맷한다. 이 메시지는 각각의 보안 모듈에 특유하거나, 모든 보안 모듈에 대해 동일하며 사용자 유닛의 버전 및 보안 모듈의 보안 레벨을 포함하는 메시지일 수 있다. 따라서, 8 개의 상이한 기존의 사용자 유닛이 존재하면, 전송 흐름에서 8 개의 메시지가 있을 것이며, 이들 각각의 메시지는 사용자 유닛의 버전 및 보안 모듈에 대응하는 구성을 포함한다.
다른 실시예에 따르면, 각각의 호스트 장치는 메시지를 저장하는데, 이 메시지는 보안 모듈에 접속시에 보안 모듈로 전송된다. 보안 모듈의 상태는 호스트 장치의 사양과 일치할 것이다.
보안 모듈(SM)이 그 상태를 결정하였으면, 이 상태를 유지하며 따라서 로킹된다. 보안 모듈이 새로운 초기화를 수락하기 위해, 관리 센터는 새로운 구성 프로세스를 허락하는 메시지를 송신할 수 있다. 이 메시지는 조건부일 수 있는데, 즉, 재시작 조건으로서 보안 모듈 버전 표시 또는 상태 모듈의 상태를 가질 수 있다.

Claims (14)

  1. 호스트 장치에 대한 제 1 통신 수단, 제 1 저장 수단(MEM0) 및 제 1 해독 수단(ENC0)을 포함하는 보안 모듈에 있어서,
    상태 모듈(SM) 및 제 2 통신 수단(COM1), 상기 제 2 수단의 전기적 접속/해제 수단(TSB)을 포함하고,
    상기 접속/해제 수단은 상기 상태 모듈(SM)에 의해 제어되며,
    상기 보안 모듈은 상기 상태 모듈(SM)의 상태를 변화시킬 수 있는 보호 메시지의 수신 수단을 포함하는
    보안 모듈.
  2. 제 1 항에 있어서,
    상기 상태 모듈(SM)은 상기 통신 수단(COM0, COM1) 상에서의 활동(activity)을 검출하고 이 활동에 따라 상기 상태 모듈(SM)의 상태를 판단하는 수단을 포함하는
    보안 모듈.
  3. 제 1 항 또는 2 항에 있어서,
    상기 제 2 통신 수단(COM1)은 제 1 통신 수단(COM0)의 물리적 접촉과 물리적으로 상이한 접촉에 의해 호스트 장치에 접속되는
    보안 모듈.
  4. 제 1 항 내지 3 항 중 어느 한 항에 있어서,
    상기 전기적 접속/해제 수단(TSB)은 "3상(Tri-State)" 또는 "고전압 양방향(High Voltage) MOSFET" 유형의 도통/절연 소자를 포함하는
    보안 모듈.
  5. 제 1 항 내지 4 항 중 어느 한 항에 있어서,
    상기 전기적 접속/해제 수단은 상기 제 1 통신 수단(COM0)을 전기적으로 절연시킬 수 있도록 상기 제 1 통신 수단(COM0)과 직렬로 배치되는
    보안 모듈.
  6. 제 1 항 내지 5 항 중 어느 한 항에 있어서,
    상기 전기적 접속/해제 수단은 또한 적어도 하나의 접속 경로(RST, I/O, CLK)를 전기적으로 절연시킬 수 있도록 상기 접속 경로(RST, I/O, CLK)와 직렬로 배치되는
    보안 모듈.
  7. 제 1 항 내지 6 항 중 어느 한 항에 있어서,
    제 2 저장 수단(MEM1)을 포함하되,
    상기 상태 모듈(SM)은 상기 제 2 저장 수단의 활성화/비활성화 수단을 포함하는
    보안 모듈.
  8. 제 1 항 내지 7 항 중 어느 한 항에 있어서,
    상기 상태 모듈(SM)은 상기 상태 모듈(SM)의 상태에 따라서 허가되거나 또는 금지되는 모듈 및/또는 기능을 포함하는
    보안 모듈.
  9. 제 8 항에 있어서,
    상기 상태 모듈(SM)은 상기 제 2 저장 수단(MEM1)에 대한 액세스 레벨을 판독 전용 모드, 기록 전용 모드 및 판독/기록 모드로 제한하는 수단을 포함하는
    보안 모듈.
  10. 제 1 항 내지 9 항 중 어느 한 항에 있어서,
    제 2 해독 수단(ENC1)을 포함하되,
    상기 제 2 해독 수단은 상기 상태 모듈(SM)에 의해 활성화/비활성화되는
    보안 모듈.
  11. 제 10 항에 있어서,
    상기 제 2 해독 수단은 상기 상태 모듈(SM)의 제어 하에서 전력을 공급받는
    보안 모듈.
  12. 제 1 항 내지 11 항 중 어느 한 항에 있어서,
    상기 상태 모듈(SM)은 상기 보안 모듈의 모든 접속 경로의 현재의 작업 파라미터의 감시 수단과 상기 상태 모듈(SM)의 상태가 상기 감시 결과에 따라서 변할 수 있도록 하는 수단을 포함하는
    보안 모듈.
  13. 제 12 항에 있어서,
    상기 감시 수단은 또한 상기 모듈의 상기 접속 경로(RST, Vdd, Vss, CLK)에 접속되는
    보안 모듈.
  14. 제 12 항 또는 13 항에 있어서,
    상기 감시 수단은 상기 상태 모듈의 각 상태에 특유한 통신 경로의 감시 프로파일을 포함하는
    보안 모듈.
KR1020087013094A 2005-11-30 2006-11-30 보안 모듈 KR101399719B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05111532.7 2005-11-30
EP05111532A EP1793322A1 (fr) 2005-11-30 2005-11-30 Module de sécurité évolutif
PCT/EP2006/069150 WO2007063108A1 (fr) 2005-11-30 2006-11-30 Module de sécurité évolutif

Publications (2)

Publication Number Publication Date
KR20080069666A true KR20080069666A (ko) 2008-07-28
KR101399719B1 KR101399719B1 (ko) 2014-05-26

Family

ID=36617333

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087013094A KR101399719B1 (ko) 2005-11-30 2006-11-30 보안 모듈

Country Status (9)

Country Link
US (1) US8782767B2 (ko)
EP (2) EP1793322A1 (ko)
KR (1) KR101399719B1 (ko)
CN (1) CN101322134B (ko)
BR (1) BRPI0620519B1 (ko)
CA (1) CA2632054C (ko)
ES (1) ES2531910T3 (ko)
HK (1) HK1114200A1 (ko)
WO (1) WO2007063108A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007039904A2 (en) * 2005-10-06 2007-04-12 Safend Ltd. Method and system for securing input from an external device to a host
WO2009066837A1 (en) * 2007-11-20 2009-05-28 Samsung Electronics Co., Ltd. Method and secure module for communication with host, method and apparatus for communication with secure module, method and apparatus for controlling secure module
CN101510167B (zh) * 2009-03-31 2016-04-20 阿里巴巴集团控股有限公司 一种插件运行的方法、装置及系统
US11321493B2 (en) 2017-05-31 2022-05-03 Crypto4A Technologies Inc. Hardware security module, and trusted hardware network interconnection device and resources
PL3635912T3 (pl) * 2017-05-31 2023-12-04 Crypto4A Technologies Inc. Zintegrowany wielopoziomowy przyrząd sieciowy, platforma i system oraz sposób i system zdalnego zarządzania nimi
US11310198B2 (en) 2017-05-31 2022-04-19 Crypto4A Technologies Inc. Integrated multi-level or cross-domain network security management appliance, platform and system, and remote management method and system therefor
GB201902470D0 (en) 2019-02-22 2019-04-10 Secure Thingz Ltd Security data processing device

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
US5149945A (en) * 1990-07-05 1992-09-22 Micro Card Technologies, Inc. Method and coupler for interfacing a portable data carrier with a host processor
AU669120B2 (en) * 1991-07-17 1996-05-30 John W. Halpern Electronic travel pass
DE59611468D1 (de) * 1995-06-02 2008-05-21 Nxp Bv Chipkarte
US5794164A (en) * 1995-11-29 1998-08-11 Microsoft Corporation Vehicle computer system
US5682032A (en) * 1996-02-22 1997-10-28 Philipp; Harald Capacitively coupled identity verification and escort memory apparatus
US6065679A (en) * 1996-09-06 2000-05-23 Ivi Checkmate Inc. Modular transaction terminal
US6268802B1 (en) * 1997-02-18 2001-07-31 At&T Corp. Personal reach system with improved paging capabilities
US6055581A (en) * 1997-08-18 2000-04-25 International Business Machines Corporation Vital product data concentrator and protocol converter
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US6636222B1 (en) * 1999-11-09 2003-10-21 Broadcom Corporation Video and graphics system with an MPEG video decoder for concurrent multi-row decoding
US6661422B1 (en) * 1998-11-09 2003-12-09 Broadcom Corporation Video and graphics system with MPEG specific data transfer commands
US6768774B1 (en) * 1998-11-09 2004-07-27 Broadcom Corporation Video and graphics system with video scaling
US6573905B1 (en) * 1999-11-09 2003-06-03 Broadcom Corporation Video and graphics system with parallel processing of graphics windows
US6538656B1 (en) * 1999-11-09 2003-03-25 Broadcom Corporation Video and graphics system with a data transport processor
US6553481B1 (en) * 2000-04-18 2003-04-22 Swapcard.Com Inc. System and method for smart card with memory
US6772239B2 (en) * 2000-04-18 2004-08-03 Swapcard.Com Inc. Computer product and method for smart card
TW571245B (en) * 2000-09-15 2004-01-11 Nagracard Sa Multi-ports card
US6625703B2 (en) * 2000-11-02 2003-09-23 International Business Machines Corporation Verifying primary and backup copies of vital information for a processing system employing a pseudo-fixed reference identifier
US6543690B2 (en) * 2000-12-04 2003-04-08 Schlumberger Malco, Inc. Method and apparatus for communicating with a host
TW542378U (en) * 2002-02-08 2003-07-11 C One Technology Corp Multi-functional electronic card capable of detecting a card insertion
JP2004103703A (ja) * 2002-09-06 2004-04-02 Ricoh Co Ltd 半導体装置及び当該半導体装置を用いた異なるレベルの信号の処理システム
CZ2005209A3 (cs) * 2002-09-10 2005-12-14 Ivi Smart Technologies, Inc. Bezpečné biometrické ověření identity
US7324450B2 (en) * 2003-03-31 2008-01-29 Intel Corporation Method and apparatus for programming a functionality of an integrated circuit (IC)
EP1486907A1 (en) * 2003-06-12 2004-12-15 Axalto S.A. Method and system for multiplexing smart card electric connections
US7446646B2 (en) * 2003-06-30 2008-11-04 Nokia Corporation System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag
US7472834B2 (en) * 2003-07-09 2009-01-06 Stmicroelectronics S.A. Dual-mode smart card
US7383982B2 (en) * 2003-08-27 2008-06-10 Ricoh Company, Ltd. Card recognition system for recognizing standard card and non-standard card
EP1511313A1 (en) * 2003-08-29 2005-03-02 Thomson Licensing S.A. Control device, smart card reading activation device and associated products

Also Published As

Publication number Publication date
EP1955248B1 (fr) 2015-01-07
CA2632054A1 (en) 2007-06-07
CA2632054C (en) 2016-01-12
BRPI0620519B1 (pt) 2019-12-10
EP1793322A1 (fr) 2007-06-06
HK1114200A1 (en) 2008-11-21
CN101322134A (zh) 2008-12-10
EP1955248A1 (fr) 2008-08-13
BRPI0620519A2 (pt) 2018-05-02
WO2007063108A1 (fr) 2007-06-07
US20080307499A1 (en) 2008-12-11
US8782767B2 (en) 2014-07-15
KR101399719B1 (ko) 2014-05-26
CN101322134B (zh) 2012-04-11
ES2531910T3 (es) 2015-03-20

Similar Documents

Publication Publication Date Title
US6708272B1 (en) Information encryption system and method
TWI524275B (zh) 儲存裝置及操作一儲存裝置之方法
US6182217B1 (en) Electronic data-processing device and system
US8160244B2 (en) Stateless hardware security module
US8909932B2 (en) Method and apparatus for security over multiple interfaces
RU2377655C2 (ru) Компонент модуля защиты
KR20080069666A (ko) 보안 모듈
US7861015B2 (en) USB apparatus and control method therein
US20060072748A1 (en) CMOS-based stateless hardware security module
US20060020788A1 (en) Self-service terminal
TW200928997A (en) Critical security parameter generation and exchange system and method for smart-card memory modules
KR20040068614A (ko) 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치
US20140067689A1 (en) Security module and method of securing payment information
US6993654B2 (en) Secure encryption processor with tamper protection
US20150310232A1 (en) Active component embedded in cable
EP1286242A1 (en) System and method for protected data input of security data
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
KR20040082239A (ko) 스마트카드를 이용한 금융 자동화기기의 보안방법
EP1605359A1 (en) Hiding information transmitted on a data bus
JP2001265660A (ja) 暗号化・復号化装置

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E902 Notification of reason for refusal
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170511

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180510

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee