KR20080069666A - 보안 모듈 - Google Patents
보안 모듈 Download PDFInfo
- Publication number
- KR20080069666A KR20080069666A KR1020087013094A KR20087013094A KR20080069666A KR 20080069666 A KR20080069666 A KR 20080069666A KR 1020087013094 A KR1020087013094 A KR 1020087013094A KR 20087013094 A KR20087013094 A KR 20087013094A KR 20080069666 A KR20080069666 A KR 20080069666A
- Authority
- KR
- South Korea
- Prior art keywords
- module
- security module
- state
- security
- communication
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 38
- 230000004913 activation Effects 0.000 claims abstract description 9
- 230000009849 deactivation Effects 0.000 claims abstract description 8
- 238000003860 storage Methods 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 17
- 238000012544 monitoring process Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 9
- 230000006870 function Effects 0.000 claims description 9
- 101000746134 Homo sapiens DNA endonuclease RBBP8 Proteins 0.000 claims description 8
- 101000969031 Homo sapiens Nuclear protein 1 Proteins 0.000 claims description 8
- 102100021133 Nuclear protein 1 Human genes 0.000 claims description 8
- 102100035087 Ectoderm-neural cortex protein 1 Human genes 0.000 claims description 4
- 101000877456 Homo sapiens Ectoderm-neural cortex protein 1 Proteins 0.000 claims description 4
- 230000000694 effects Effects 0.000 claims description 4
- 238000009413 insulation Methods 0.000 claims 1
- 230000003213 activating effect Effects 0.000 abstract 1
- 230000015654 memory Effects 0.000 description 18
- 230000002457 bidirectional effect Effects 0.000 description 3
- 244000045947 parasite Species 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- XDLMVUHYZWKMMD-UHFFFAOYSA-N 3-trimethoxysilylpropyl 2-methylprop-2-enoate Chemical compound CO[Si](OC)(OC)CCCOC(=O)C(C)=C XDLMVUHYZWKMMD-UHFFFAOYSA-N 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 231100001261 hazardous Toxicity 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/4367—Establishing a secure communication between the client and a peripheral device or smart card
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/163—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Remote Sensing (AREA)
- Technology Law (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
Abstract
본 발명의 목적은 적응성으로 인한 임의의 새로운 공격 가능성을 회피하면서, 최신 세대와 그 이전 세대들의 상이한 기능 및 물리적 구성을 지원할 수 있는 보안 모듈을 제공하는 것이다.
이 목적은 호스트 장치에 대한 제 1 통신 수단, 제 1 저장 수단(MEM0) 및 제 1 해독 수단(ENC0)을 포함하는 보안 모듈로서, 상태 모듈(SM) 및 제 2 통신 수단(COM1) 및 상기 제 2 수단의 물리적 활성화 또는 비활성화 수단(TSB)을 포함하고, 이러한 활성화 또는 비활성화는 상태 모듈(SM)에 의해 관리되는 보안 모듈에 의해 달성된다.
보안 모듈, 암호, 해독, 디스크램벌러, 방송 매체
Description
본 발명은 전자 보안 모듈 분야에 관한 것으로서, 특히 방송 이벤트 및 기타 방송 매체에 대한 액세스 제어를 위한 보안 모듈에 관한 것이다.
보안 동작은 일반적으로 멀티미디어 유닛 또는 디코더와 관련된 보안 모듈에서 실행된다. 그러한 보안 모듈은 특히 네 가지 상이한 형태로 실시될 수 있다. 그 중 한 형태는 주로 ISO 7816 형태의 보호형 마이크로프로세서 카드, 스마트 카드 또는 보다 일반적으로는 전자 모듈(키, 배지 등의 형태)이다. 이러한 모듈은 일반적으로 디코더에 대해 탈착 가능하며 접속가능하다. 전자 접촉부를 갖는 형태가 가장 일반적으로 사용되는 형태이지만, 예를 들어 ISO 14443 타입과 같은 접촉부를 갖지 않는 접속도 가능하며 또는 이들의 조합도 가능하다.
공지되어 있는 제 2 형태의 보안 모듈은 집적 회로 패키지로서 일반적으로 디코더 케이스 내에 분리할 수 없게 고정되는 방식으로 위치한다. 다른 형태는 SIM 모듈 커넥터와 같은 커넥터 또는 퓨즈-베이스(fuse-base) 상에 실장된 회로로 이루어진다.
제 3 형태에서는, 보안 모듈이 예를 들어 디코더 디스크램블링 모듈 또는 디코더 마이크로프로세서와 같은 다른 기능을 갖는 집적 회로 패키지에 통합된다.
실제로는, 디코더 세트에 사용되는 제 1 모듈과 최신 디코더에 설치된 모듈 사이의 이들 보안 모듈의 진화가 두드러진다. 예를 들어 위성, 케이블 또는 인터넷을 통해 동일 세트의 매체 배포 오퍼레이터 내에서 여러 세대의 보안 모듈이 공존할 수 있다.
보안 결함이 검출되면, 구 모듈의 교체가 이루어진다.
모듈 세대들 간의 차는 흔히 관련 사용자 장치에 허용되는 서비스와 관련이 있다. 모듈 버전이 "퍼스(purse)" 기능을 갖고 있지 않으면, 크레디트(credit)로부터 공제하는 것이 불가능할 것이며 따라서 관리 센터와 양방향 교환없이 컨텐츠 소비를 허용하는 것이 불가능할 것이다.
따라서, 어떤 세대의 모듈은 제한된 수의 서비스를 제공할 것이다.
이것은 또한 사용자의 유닛이 이전 세대들의 모든 모듈과 호환성을 유지하는 데 제약이 된다. 현재 사용되는 프로세스는 사용자의 유닛이 보안 모듈을 식별하는 것이다. 이 식별은 또한 양방향일 수 있는데, 즉 보안 모듈이 사용자의 유닛에게 동일한 특징을 알도록 요구한다.
보안 모듈 세대가 변경되면, 예를 들어 새로운 통신 포트의 가용성에 의해 요소(material)가 변경될 수 있다. 그러한 보안 모듈의 일례가 미국 특허 6,779,734에 개시되어 있다.
따라서, 보안 모듈이 사용자의 유닛에 맞게 조정되고 사용자의 유닛의 통신 수단에 따라 그 기능을 조정할 수 있는 것이 중요하다.
부정한 제 3자가 변경된 디코더를 사용하여, 최신 세대의 디코더처럼 보이게 함으로써 고가 서비스에 액세스하려고 할 수 있다. 이 모드에서는, 그 사용자는 자신에게 유리하도록 보안 모듈의 내부 메모리의 변경을 시도할 것이다. 또한, USB 2.0과 같은 고급 통신 수단이 있는 경우, 그러한 모듈은 이들 제 3 자가 다른 훨씬 더 느린 통신 수단(ISO7816)에 비해 이들 고속 통신 수단에 의해 그들의 공격을 배가하도록 할 수 있게 한다.
특허출원 EP 1 486 907에서는, 보안 모듈이 환경에 따라 구성 가능하다. 그 목적은 호스트 장치에 의해 수신된 신호에 따라서 자동 구성을 수행하는 것이다. 따라서, 악의의 제 3자가 특정 환경을 모방하면, 그 모듈은 허가되지 않는 경우에도 이 환경에 적응할 것이다.
본 발명의 목적은 이 적응성으로 인한 임의의 새로운 공격 가능성을 회피하면서, 최신 세대와 그 이전 세대들의 상이한 기능 및 물리적 구성을 지원할 수 있는 보안 모듈을 제공하는 것이다.
이 목적은 호스트 장치에 대한 제 1 통신 수단, 제 1 저장 수단(MEM0) 및 제 1 해독 수단(ENC0)을 포함하는 보안 모듈로서, 상태 모듈(SM) 및 제 2 통신 수단(COM1) 및 상기 제 2 수단의 전기절 활성화 또는 비활성화 수단(TSB)을 포함하고, 이러한 활성화 또는 비활성화 수단이 상태 모듈(SM)에 의해 제어되며 상기 상태 모듈의 변경을 허용하는 보호 메시지의 수신 수단을 포함하는 보안 모듈에 의해 달성된다.
따라서, 모듈 상태 메모리에 저장된 상태에 따르면, 제 2 통신 수단은 완전히 작용하지 않고 부정한 목적을 위해 제 3자에 의해 사용될 수 없다. 통신 수단의 전기적 활성화/비활성화는 암호 동작의 결과에 따라서 3상(tri-state) 소자 또는 "고전압 양방향(High Voltage bidirectional) MOSFET"과 같은 요소 수단에 의해 제어된다.
이것은 메모리 구역(memory zone)과 같은 보안 모듈의 다른 부분에 대해서도 마찬가지다. 이 메모리는 키 또는 일련번호와 같은 데이터를 포함할 수 있는데, 이것은 메모리 상태에 따라서 완전히 비활성화되어 액세스하는 것이 불가능하다. 이 메모리 상태는 로킹 또는 언로킹 요소 신호를 송신하여, 해크 프로그램이 그러한 모듈에서 동작하는 경우에도, 이 메모리에 액세스할 수 없다. 동일한 구조가 디코딩 엔진 또는 비대칭 해독 모듈과 같은 다른 소자에 적용될 수 있다.
보안 모듈의 동작 모드를 정의하기 위한 여러 해법이 있다.
A. 사전 구성(Pre-configuration)
보안 모듈의 제조시에 또는 상기 모듈의 개인화 단계 동안에, 특정 환경에 따라 보안 모듈이 기능하도록 사전 구성된다. 이 사전 프로그래밍은 초기화 환경에서 사전 구성의 다른 단계 동안에 변경될 수 있다.
B. 메시지 활성화(Message Activation)
초기화시에, 모듈은 기본 모드에 있고, 모든 게스트 장치에 공통인 통신 수단만이 활성화된다. 사전 구성에 따르면, 모듈은 그러한 모듈의 목적을 고려하는 특정 모드에 있을 수 있다. 보안 모듈의 상태를 변경하고 다른 기능들을 활성화하기 위해, 모듈은 보호 메시지의 수신을 기다리는데, 이 보호 메시지는 그러한 변화를 수행하는 것을 허락한다. 그러한 메시지를 디코딩한 후와 이 메시지의 확인 후에만, 모듈은 자신의 상태를 변경하여 제 2 통신 수단을 개방할 것이다.
도 1은 보안 모듈의 전체 구조를 도시한 도면.
도 2는 입력/출력 포트의 제어를 도시한 도면.
본 발명의 예로서 주어진 도면을 참조로 한 이하의 상세한 설명을 통해 보다 잘 이해할 수 있을 것이다.
도 1은 본 발명의 일실시예를 포함하는 보안 모듈(SM; security module)의 일례를 도시한 것이다. 이 예에 따르면, 이 모듈은 제 1 통신 수단(COM0) 및 제 2 통신 수단(COM1)을 포함한다. 이와 유사하게, 메모리 자원은 마이크로프로세서 프로그램에 사용될 수 있는 MEM0 및 MEM1과 같이 여러 부분(여기서는 2개)으로 나누어진다.
본 예에서는, 모듈이 제 1 암호/해독 모듈(ENC0) 및 제 2 암호/해독 모듈(ENC1)을 구비한다.
도 1의 예에 따르면, 암호/해독 모듈은 고속 통신 버스(COM1)와 연결된다. DVB 공통 디스크램벌러 표준(DVB Common Descrambler standards) 또는 사용자의 디스크램블러에 따라 오디오/비디오 데이터 플로의 해독이 가능해진다.
다른 모듈은 CPU 프로세서에 연결되는데, 이 CPU 프로세서는 동작을 조정하고, 모듈을 개시하며, 모듈로부터의 결과를 다른 모듈로 전송한다.
상태 모듈(SM; state module)이라고 하는 특정 모듈은 소정 모듈의 활성화 및 비활성화를 제어하고 보다 일반적으로는 보안 모듈의 동작을 제어한다. 도 1의 특정 예에 따르면, 이 상태 모듈(SM)은 제 2 통신 수단(COM1), 제 2 암호/해독 수단(ENC1) 및 메모리(MEM1)를 제어한다. 이 메모리의 상태에 따라서, 모듈을 활성화 또는 비활성화하는 신호가 프로세서에 의해 독립적으로 전송된다.
이 활성화가 도 2에 도시되어 있는데, 여기서 상태 모듈(SM)은 커맨드를 통신 모듈(COM0)로 전송하고 있고, 이 커맨드는 또한, 예를 들어 3상(tri-state), "고전압 양방향 MOSFET" 또는 보안 모듈의 물리적 접속을 갈바닉 절연시키는 임의의 다른 소자와 같은 절연 회로(TSB)와 같은 로킹 소자에 의해 발신 또는 수신된 신호에 대해 작용한다. 이 소자는 통신 라인을 고임피던스 모드로 함으로써 통신 라인을 절연시킬 수 있다. 따라서 상태 모듈은 COM0 통신의 전기적 활성화/비활성화를 제어한다.
보안 모듈이 통신 모듈(COM0)을 비활성화하면, 상태 모듈(SM)은 통신 포 트(COM0) 상의 활동(activity)을 지속적으로 감시한다. 상태 모듈(SM)은 패러사이트(parasite)의 도착을 계속해서 확인하면 경고 메시지를 발할 수 있다.
상태 모듈(SM)에 영향을 미치는 다른 방법이 있다. 서두에 개시한 바와 같이, 보안 모듈은 사용자의 유닛으로부터 수신된 데이터에 따라서 어느 상태가 이 유닛에 대응하는 지를 판정한다.
보안 메시지를 사용하는 변형예에 따르면, 이 메시지가 보안 모듈에 의해 수신되어 확인되면 상태 모듈의 상태가 변한다.
이 변형예에 따르면, 이 메시지는 프로세서에 의해 해독되어 확인되고, 그 결과는 상태 모듈(SM)에 저장된다. 따라서, 이것은 관련된 다른 모듈의 방향으로 향하는 커맨드를 가진 메모리로서 작용하고 모든 통신 경로의 활동을 감시하기 위하여 감시 모듈로서 작용한다.
다른 대안예에 따르면, 모든 또는 일부 메시지는 상태 모듈(SM)에 의해 직접 처리된다. 이 메시지는 프로세서에 의해, 예를 들면 제 1 메모리(MEM0)에 포함된 보안 모듈에 적합한 키에 의해 사전에 처리된 후에 상태 모듈로 전송될 수 있다. 상태 모듈은 메시지에 포함된 클린 키(Ksm)를 갖는데, 이 클린 키에 의해 커맨드를 확인할 수 있을 것이다. 이 확인은 비대칭 키 및 상태 메모리의 모듈의 키(Ksm)인 다른 비대칭 키를 갖는 일반화된 메시지에서 서명을 사용하는 것과 같은 몇몇 공지된 방법에 따라 행해질 수 있다. 마이크로프로세서는 상태 모듈에 포함되는 키를 알지 않고 상태 메모리에 액세스할 수 없다. 상태 모듈만이 관리 센터에 의해 마련된 메시지를 받아들일 수 있다.
확인이 정확하면, 새로운 상태가 상태 모듈에 로딩되고, 다른 모듈들 상에 후속 결과가 나타난다.
본 발명의 다른 프로세스에 따르면, 상태 모듈은 보안 모듈의 상태의 감시 동작을 수행한다. 상태 모듈은 예를 들어 정의 공급 전압(Vdd)(일반적으로는 5V)을 수신하며, 이것은 공급 모듈(PS)로 진행하고 갑작스런 전압 변화, 또는 비정상적으로 높거나 낮은 전압과 같은 위험 동작을 관측한다. 규정된 표준에 따르면, 예를 들어 에러 메시지를 생성하거나 상기 모듈의 특정 기능을 비활성화함으로써 메시지를 수신하지 않고 그 상태를 변화시킬 수 있을 것이다. 통신 경로(COM1, COM0)는 상태 모듈(SM)에 의해 감시된다. 통신 경로에 의해, ISO7816 표준에 따른 I/O 경로 또는 USB 경로 또는 적외선 포트를 포함하는 고속 데이터 전송 포트와 같은 보안 모듈 등에 대해 입력 또는 출력 데이터를 통과시키는 경로를 이해할 수 있을 것이다. 따라서, 접속 경로는 공급부(Vdd, Vss), 클록(CLK), 리셋(RST)과 같은 호스트 모듈과 링크되는 다른 경로들이다.
마찬가지로, 제 1 통신 수단과 같은 통신 수단에 패러사이트 및 노이즈가 존재하면, 그 상태를 변경할 수 있거나 대책을 개시할 수 있다. 또한, 상태 모듈(SM)은 한편으로는 통신 경로 또는 감시 접속부에 특유하고 다른 한편으로는 상태 모듈의 상태에 따르는 감시 프로파일을 포함할 수 있다. 따라서, 접속 경로의 적절한 성능의 확인 파라미터는 상태 모듈의 상태에 따라서 변할 수 있다. 한 상태에서는 +/- 10%의 전압 변화가 허용되지만, 다른 상태에서는 단지 +/- 5%만이 허용될 수도 있다. 이것은 패러사이트 또는 마이크로컷(microcut) 등의 수에 대해서 도 마찬가지다. 이들 파라미터는 프로그램 가능하며 보안 메시지를 수신함으로써 수정될 수 있다.
이 감시는 통신 경로 또는 수단이 비활성화되는 경우에도 행해질 수 있다.
상태 모듈(SM)은 보안 모듈의 내부 자원을 제어할 수도 있다. 제 2 메모리(MEM1)는 부분적으로 또는 완전히 비활성화될 수 있다. 또한, 이 비활성화는 전자 커맨드(판독 및/또는 기록 로킹)에 의해 또는 상기 메모리의 공급에 직접 작용함으로써 이루어질 수 있다. 이 메모리는 판독 전용, 기록 전용 또는 판독/기록 상태에 따라 규정될 수 있다. 이는 암호/해독 모듈(ENC0, ENC1)과 같은 보안 모듈의 다른 자원에 대해서도 마찬가지다. 상태 모듈(SM)은 상태 모듈의 상태에 따라 허용되거나 또는 금지되는 모듈 및/또는 기능을 제어할 수 있다. 이들 기능의 예로는 클록의 정규 메커니즘 또는 고속 데이터 전송 내부 버스의 사용을 들 수 있다. 이들 모듈의 예로는 클록 생성기, 암호/해독 모듈, 메모리, 충전 펌프 등에 의한 전압 조절기를 들 수 있다.
보안 모듈의 인입 메시지는 바람직하게는 관리 센터로부터 전송된다. 이 메시지는 제 1 또는 제 2 통신 수단에 의해 보안 모듈(SM)에 도달할 수 있다. 보안 모듈 및 그 호스트 장치의 위치에서의 초기화 시에, 메시지는 보안 모듈에 대한 호스트 장치를 통해 전송된다. 관리 센터는 호스트 장치의 특징 및 관련 가입자의 가입을 인식하며 작업 상태를 포함하는 보안 모듈에 대한 메시지를 포맷한다. 이 메시지는 각각의 보안 모듈에 특유하거나, 모든 보안 모듈에 대해 동일하며 사용자 유닛의 버전 및 보안 모듈의 보안 레벨을 포함하는 메시지일 수 있다. 따라서, 8 개의 상이한 기존의 사용자 유닛이 존재하면, 전송 흐름에서 8 개의 메시지가 있을 것이며, 이들 각각의 메시지는 사용자 유닛의 버전 및 보안 모듈에 대응하는 구성을 포함한다.
다른 실시예에 따르면, 각각의 호스트 장치는 메시지를 저장하는데, 이 메시지는 보안 모듈에 접속시에 보안 모듈로 전송된다. 보안 모듈의 상태는 호스트 장치의 사양과 일치할 것이다.
보안 모듈(SM)이 그 상태를 결정하였으면, 이 상태를 유지하며 따라서 로킹된다. 보안 모듈이 새로운 초기화를 수락하기 위해, 관리 센터는 새로운 구성 프로세스를 허락하는 메시지를 송신할 수 있다. 이 메시지는 조건부일 수 있는데, 즉, 재시작 조건으로서 보안 모듈 버전 표시 또는 상태 모듈의 상태를 가질 수 있다.
Claims (14)
- 호스트 장치에 대한 제 1 통신 수단, 제 1 저장 수단(MEM0) 및 제 1 해독 수단(ENC0)을 포함하는 보안 모듈에 있어서,상태 모듈(SM) 및 제 2 통신 수단(COM1), 상기 제 2 수단의 전기적 접속/해제 수단(TSB)을 포함하고,상기 접속/해제 수단은 상기 상태 모듈(SM)에 의해 제어되며,상기 보안 모듈은 상기 상태 모듈(SM)의 상태를 변화시킬 수 있는 보호 메시지의 수신 수단을 포함하는보안 모듈.
- 제 1 항에 있어서,상기 상태 모듈(SM)은 상기 통신 수단(COM0, COM1) 상에서의 활동(activity)을 검출하고 이 활동에 따라 상기 상태 모듈(SM)의 상태를 판단하는 수단을 포함하는보안 모듈.
- 제 1 항 또는 2 항에 있어서,상기 제 2 통신 수단(COM1)은 제 1 통신 수단(COM0)의 물리적 접촉과 물리적으로 상이한 접촉에 의해 호스트 장치에 접속되는보안 모듈.
- 제 1 항 내지 3 항 중 어느 한 항에 있어서,상기 전기적 접속/해제 수단(TSB)은 "3상(Tri-State)" 또는 "고전압 양방향(High Voltage) MOSFET" 유형의 도통/절연 소자를 포함하는보안 모듈.
- 제 1 항 내지 4 항 중 어느 한 항에 있어서,상기 전기적 접속/해제 수단은 상기 제 1 통신 수단(COM0)을 전기적으로 절연시킬 수 있도록 상기 제 1 통신 수단(COM0)과 직렬로 배치되는보안 모듈.
- 제 1 항 내지 5 항 중 어느 한 항에 있어서,상기 전기적 접속/해제 수단은 또한 적어도 하나의 접속 경로(RST, I/O, CLK)를 전기적으로 절연시킬 수 있도록 상기 접속 경로(RST, I/O, CLK)와 직렬로 배치되는보안 모듈.
- 제 1 항 내지 6 항 중 어느 한 항에 있어서,제 2 저장 수단(MEM1)을 포함하되,상기 상태 모듈(SM)은 상기 제 2 저장 수단의 활성화/비활성화 수단을 포함하는보안 모듈.
- 제 1 항 내지 7 항 중 어느 한 항에 있어서,상기 상태 모듈(SM)은 상기 상태 모듈(SM)의 상태에 따라서 허가되거나 또는 금지되는 모듈 및/또는 기능을 포함하는보안 모듈.
- 제 8 항에 있어서,상기 상태 모듈(SM)은 상기 제 2 저장 수단(MEM1)에 대한 액세스 레벨을 판독 전용 모드, 기록 전용 모드 및 판독/기록 모드로 제한하는 수단을 포함하는보안 모듈.
- 제 1 항 내지 9 항 중 어느 한 항에 있어서,제 2 해독 수단(ENC1)을 포함하되,상기 제 2 해독 수단은 상기 상태 모듈(SM)에 의해 활성화/비활성화되는보안 모듈.
- 제 10 항에 있어서,상기 제 2 해독 수단은 상기 상태 모듈(SM)의 제어 하에서 전력을 공급받는보안 모듈.
- 제 1 항 내지 11 항 중 어느 한 항에 있어서,상기 상태 모듈(SM)은 상기 보안 모듈의 모든 접속 경로의 현재의 작업 파라미터의 감시 수단과 상기 상태 모듈(SM)의 상태가 상기 감시 결과에 따라서 변할 수 있도록 하는 수단을 포함하는보안 모듈.
- 제 12 항에 있어서,상기 감시 수단은 또한 상기 모듈의 상기 접속 경로(RST, Vdd, Vss, CLK)에 접속되는보안 모듈.
- 제 12 항 또는 13 항에 있어서,상기 감시 수단은 상기 상태 모듈의 각 상태에 특유한 통신 경로의 감시 프로파일을 포함하는보안 모듈.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP05111532.7 | 2005-11-30 | ||
EP05111532A EP1793322A1 (fr) | 2005-11-30 | 2005-11-30 | Module de sécurité évolutif |
PCT/EP2006/069150 WO2007063108A1 (fr) | 2005-11-30 | 2006-11-30 | Module de sécurité évolutif |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080069666A true KR20080069666A (ko) | 2008-07-28 |
KR101399719B1 KR101399719B1 (ko) | 2014-05-26 |
Family
ID=36617333
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020087013094A KR101399719B1 (ko) | 2005-11-30 | 2006-11-30 | 보안 모듈 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8782767B2 (ko) |
EP (2) | EP1793322A1 (ko) |
KR (1) | KR101399719B1 (ko) |
CN (1) | CN101322134B (ko) |
BR (1) | BRPI0620519B1 (ko) |
CA (1) | CA2632054C (ko) |
ES (1) | ES2531910T3 (ko) |
HK (1) | HK1114200A1 (ko) |
WO (1) | WO2007063108A1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007039904A2 (en) * | 2005-10-06 | 2007-04-12 | Safend Ltd. | Method and system for securing input from an external device to a host |
WO2009066837A1 (en) * | 2007-11-20 | 2009-05-28 | Samsung Electronics Co., Ltd. | Method and secure module for communication with host, method and apparatus for communication with secure module, method and apparatus for controlling secure module |
CN101510167B (zh) * | 2009-03-31 | 2016-04-20 | 阿里巴巴集团控股有限公司 | 一种插件运行的方法、装置及系统 |
US11321493B2 (en) | 2017-05-31 | 2022-05-03 | Crypto4A Technologies Inc. | Hardware security module, and trusted hardware network interconnection device and resources |
PL3635912T3 (pl) * | 2017-05-31 | 2023-12-04 | Crypto4A Technologies Inc. | Zintegrowany wielopoziomowy przyrząd sieciowy, platforma i system oraz sposób i system zdalnego zarządzania nimi |
US11310198B2 (en) | 2017-05-31 | 2022-04-19 | Crypto4A Technologies Inc. | Integrated multi-level or cross-domain network security management appliance, platform and system, and remote management method and system therefor |
GB201902470D0 (en) | 2019-02-22 | 2019-04-10 | Secure Thingz Ltd | Security data processing device |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5237609A (en) * | 1989-03-31 | 1993-08-17 | Mitsubishi Denki Kabushiki Kaisha | Portable secure semiconductor memory device |
US5149945A (en) * | 1990-07-05 | 1992-09-22 | Micro Card Technologies, Inc. | Method and coupler for interfacing a portable data carrier with a host processor |
AU669120B2 (en) * | 1991-07-17 | 1996-05-30 | John W. Halpern | Electronic travel pass |
DE59611468D1 (de) * | 1995-06-02 | 2008-05-21 | Nxp Bv | Chipkarte |
US5794164A (en) * | 1995-11-29 | 1998-08-11 | Microsoft Corporation | Vehicle computer system |
US5682032A (en) * | 1996-02-22 | 1997-10-28 | Philipp; Harald | Capacitively coupled identity verification and escort memory apparatus |
US6065679A (en) * | 1996-09-06 | 2000-05-23 | Ivi Checkmate Inc. | Modular transaction terminal |
US6268802B1 (en) * | 1997-02-18 | 2001-07-31 | At&T Corp. | Personal reach system with improved paging capabilities |
US6055581A (en) * | 1997-08-18 | 2000-04-25 | International Business Machines Corporation | Vital product data concentrator and protocol converter |
US6438666B2 (en) * | 1997-09-26 | 2002-08-20 | Hughes Electronics Corporation | Method and apparatus for controlling access to confidential data by analyzing property inherent in data |
US6385727B1 (en) * | 1998-09-25 | 2002-05-07 | Hughes Electronics Corporation | Apparatus for providing a secure processing environment |
US6636222B1 (en) * | 1999-11-09 | 2003-10-21 | Broadcom Corporation | Video and graphics system with an MPEG video decoder for concurrent multi-row decoding |
US6661422B1 (en) * | 1998-11-09 | 2003-12-09 | Broadcom Corporation | Video and graphics system with MPEG specific data transfer commands |
US6768774B1 (en) * | 1998-11-09 | 2004-07-27 | Broadcom Corporation | Video and graphics system with video scaling |
US6573905B1 (en) * | 1999-11-09 | 2003-06-03 | Broadcom Corporation | Video and graphics system with parallel processing of graphics windows |
US6538656B1 (en) * | 1999-11-09 | 2003-03-25 | Broadcom Corporation | Video and graphics system with a data transport processor |
US6553481B1 (en) * | 2000-04-18 | 2003-04-22 | Swapcard.Com Inc. | System and method for smart card with memory |
US6772239B2 (en) * | 2000-04-18 | 2004-08-03 | Swapcard.Com Inc. | Computer product and method for smart card |
TW571245B (en) * | 2000-09-15 | 2004-01-11 | Nagracard Sa | Multi-ports card |
US6625703B2 (en) * | 2000-11-02 | 2003-09-23 | International Business Machines Corporation | Verifying primary and backup copies of vital information for a processing system employing a pseudo-fixed reference identifier |
US6543690B2 (en) * | 2000-12-04 | 2003-04-08 | Schlumberger Malco, Inc. | Method and apparatus for communicating with a host |
TW542378U (en) * | 2002-02-08 | 2003-07-11 | C One Technology Corp | Multi-functional electronic card capable of detecting a card insertion |
JP2004103703A (ja) * | 2002-09-06 | 2004-04-02 | Ricoh Co Ltd | 半導体装置及び当該半導体装置を用いた異なるレベルの信号の処理システム |
CZ2005209A3 (cs) * | 2002-09-10 | 2005-12-14 | Ivi Smart Technologies, Inc. | Bezpečné biometrické ověření identity |
US7324450B2 (en) * | 2003-03-31 | 2008-01-29 | Intel Corporation | Method and apparatus for programming a functionality of an integrated circuit (IC) |
EP1486907A1 (en) * | 2003-06-12 | 2004-12-15 | Axalto S.A. | Method and system for multiplexing smart card electric connections |
US7446646B2 (en) * | 2003-06-30 | 2008-11-04 | Nokia Corporation | System and method for supporting multiple reader-tag configurations using multi-mode radio frequency tag |
US7472834B2 (en) * | 2003-07-09 | 2009-01-06 | Stmicroelectronics S.A. | Dual-mode smart card |
US7383982B2 (en) * | 2003-08-27 | 2008-06-10 | Ricoh Company, Ltd. | Card recognition system for recognizing standard card and non-standard card |
EP1511313A1 (en) * | 2003-08-29 | 2005-03-02 | Thomson Licensing S.A. | Control device, smart card reading activation device and associated products |
-
2005
- 2005-11-30 EP EP05111532A patent/EP1793322A1/fr not_active Withdrawn
-
2006
- 2006-11-30 CN CN2006800449940A patent/CN101322134B/zh active Active
- 2006-11-30 WO PCT/EP2006/069150 patent/WO2007063108A1/fr active Application Filing
- 2006-11-30 CA CA2632054A patent/CA2632054C/en active Active
- 2006-11-30 EP EP06830247.0A patent/EP1955248B1/fr active Active
- 2006-11-30 BR BRPI0620519-4 patent/BRPI0620519B1/pt active IP Right Grant
- 2006-11-30 KR KR1020087013094A patent/KR101399719B1/ko not_active IP Right Cessation
- 2006-11-30 ES ES06830247.0T patent/ES2531910T3/es active Active
- 2006-11-30 US US12/095,483 patent/US8782767B2/en active Active
-
2008
- 2008-08-19 HK HK08109242.9A patent/HK1114200A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
EP1955248B1 (fr) | 2015-01-07 |
CA2632054A1 (en) | 2007-06-07 |
CA2632054C (en) | 2016-01-12 |
BRPI0620519B1 (pt) | 2019-12-10 |
EP1793322A1 (fr) | 2007-06-06 |
HK1114200A1 (en) | 2008-11-21 |
CN101322134A (zh) | 2008-12-10 |
EP1955248A1 (fr) | 2008-08-13 |
BRPI0620519A2 (pt) | 2018-05-02 |
WO2007063108A1 (fr) | 2007-06-07 |
US20080307499A1 (en) | 2008-12-11 |
US8782767B2 (en) | 2014-07-15 |
KR101399719B1 (ko) | 2014-05-26 |
CN101322134B (zh) | 2012-04-11 |
ES2531910T3 (es) | 2015-03-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6708272B1 (en) | Information encryption system and method | |
TWI524275B (zh) | 儲存裝置及操作一儲存裝置之方法 | |
US6182217B1 (en) | Electronic data-processing device and system | |
US8160244B2 (en) | Stateless hardware security module | |
US8909932B2 (en) | Method and apparatus for security over multiple interfaces | |
RU2377655C2 (ru) | Компонент модуля защиты | |
KR20080069666A (ko) | 보안 모듈 | |
US7861015B2 (en) | USB apparatus and control method therein | |
US20060072748A1 (en) | CMOS-based stateless hardware security module | |
US20060020788A1 (en) | Self-service terminal | |
TW200928997A (en) | Critical security parameter generation and exchange system and method for smart-card memory modules | |
KR20040068614A (ko) | 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치 | |
US20140067689A1 (en) | Security module and method of securing payment information | |
US6993654B2 (en) | Secure encryption processor with tamper protection | |
US20150310232A1 (en) | Active component embedded in cable | |
EP1286242A1 (en) | System and method for protected data input of security data | |
US8095805B2 (en) | Security flash memory, data encryption device and method for accessing security flash memory | |
KR20040082239A (ko) | 스마트카드를 이용한 금융 자동화기기의 보안방법 | |
EP1605359A1 (en) | Hiding information transmitted on a data bus | |
JP2001265660A (ja) | 暗号化・復号化装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
A201 | Request for examination | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
B701 | Decision to grant | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20170511 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180510 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |