MXPA06014008A - Componente para modulo de seguridad. - Google Patents

Componente para modulo de seguridad.

Info

Publication number
MXPA06014008A
MXPA06014008A MXPA06014008A MXPA06014008A MXPA06014008A MX PA06014008 A MXPA06014008 A MX PA06014008A MX PA06014008 A MXPA06014008 A MX PA06014008A MX PA06014008 A MXPA06014008 A MX PA06014008A MX PA06014008 A MXPA06014008 A MX PA06014008A
Authority
MX
Mexico
Prior art keywords
processor
cpu
memory
eeprom
programmable
Prior art date
Application number
MXPA06014008A
Other languages
English (en)
Inventor
Andre Kudelski
Original Assignee
Nagracard Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagracard Sa filed Critical Nagracard Sa
Publication of MXPA06014008A publication Critical patent/MXPA06014008A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

El objetivo de la presente invencion es mejorar de manera optima la seguridad de las tarjetas chip impidiendo el control fraudulento del o de los procesadores criptograficos mediante senales externas que interfieran en el desarrollo normal de las tareas o de los procesadores. Este objetivo se alcanza por un componente IC de modulo de seguridad que incluye al menos dos procesado CPU A, CPU B conectados cada uno a las memorias de programa ROM A, ROM B, a las memorias no volatiles programables y borrables (EEPROM) EEPROM A, EEPROM B contenidos los datos y alas memorias vivas (RAM) RAM A, RAM B que sirve para el almacenamiento temporal de datos en curso de tratamiento, el primer procesador CPU A teniendo un bus de interfaz con el exterior del componente IC, caracterizado por que el segundo procesador CPU B es conectado al primer procesador CPU A mediante una memoria de intercambio DPR, la memoria no volatil programable y borrable EEPROM A del primer procesador CPU A siendo de acceso unicamente en lectura R para el primer procesador CPU A, el segundo procesador CPU B disponiendo de un acceso en lectura y escritura R/W sobre la memoria no volatil programable y borrable EEPROM A del primer procesador CPU A.

Description

COMPONENTE PARA MODULO DE SEGURIDAD Campo de la invención La presente invención se refiere al ámbito de los módulos de seguridad conteniendo al menos un procesador y memorias generalmente bajo la forma de tarjetas chip. Éstas están disponibles con o sin contactos y son utilizadas en diversas aplicaciones que necesitan de transacciones seguras como por ejemplo el pago, el intercambio de datos confidenciales o el control de acceso. Antecedentes de la Invención De manera bien conocida por el experto en la materia, el módulo de seguridad puede ser realizado esencialmente según tres formas distintas. Una de ellas es una tarjeta de microprocesador, una tarjeta chip, o más generalmente un módulo electrónico (teniendo forma de llave, de ficha de identificación, ...). Tal módulo suele ser amovible y conectable a un descodificador de televisión numérico de pago. La forma con contactos eléctricos es la más utilizada, pero no excluye una conexión sin contacto por ejemplo de tipo ISO 14443. Una segunda forma conocida es aquella de una caja de circuito integrado colocado, habitualmente de manera definitiva e inamovible, en la caja del descodificador. Una variante está constituida por un circuito soldado o instalado REF.178007 en una base incluso un conector como un conector de módulo SIM. En una tercera forma, el módulo de seguridad está integrado en una caja de circuito integrado teniendo igualmente otra función, por ejemplo en un módulo de desaleatorización del descodificador o el microprocesador del descodificador . De una forma más particular, en el ámbito de la televisión numérica de pago estos módulos de seguridad se encuentran bajo la forma de tarjetas. Éstas sirven de medios de personalización y de protección del acceso a los programas encriptados recibidos por descodificadores instalados en los abonados. Con el fin de mejorar la seguridad de un acceso a los datos de pago e impedir diversos intentos de fraude, se ha adoptado varias soluciones tales como: una encapsulación material del módulo de seguridad, algoritmos de codificación sofisticados, claves de encriptación / desencriptación de tamaño binario elevado, multiplicidad de las tarjetas o de los procesadores como se describe en los documentos US5666412 o US5774546. En estos dos últimos ejemplos un descodificador de televisión de pago está equipado con un lector de tarjeta de dos ranuras en cada una las cuales es insertada una tarjeta chip. La primera tarjeta incluye un elemento de identificación que incluye las informaciones personales y oficiales parcialmente encriptadas. La segunda tarjeta chip incluye un elemento de aplicación conteniendo las claves de acceso y algoritmos que permiten el acceso a las informaciones contenidas en el elemento de identificación de la primera tarjeta. Tal configuración se presenta particularmente en un dispositivo de control parental que necesita un segundo nivel de control de acceso utilizando una clave particular. Según una variante del documento citado, los chips o circuitos integrados de cada una de las dos tarjetas están reagrupados en un solo soporte constituyendo de este modo una sola tarjeta cuyos circuitos integrados son accesibles separadamente por el lector de tarjeta. Esta tarjeta incluye los datos necesarios que definen varios niveles de desencriptación que permiten el acceso a los datos contenidos en uno o el otro de los dos circuitos integrados. Los medios del estado de la técnica anterior aplicados para mejorar la seguridad de las tarjetas de acceso a los programas cifrados han demostrado ser vulnerables a ciertos ataques, particularmente a los ataques por interferencias o "glitch attac s" . Se trata de un método de violación de la seguridad de un procesador criptográfico por interrupción de la ejecución de una o varias instrucciones. El atacante analiza las señales generadas por una secuencia de instrucciones específicas emitidas por el procesador y en el momento preciso de la ejecución de una instrucción de comparación o de salto, aplica las señales de interferencia sobre el bus conectado al procesador a través del lector de tarjeta por ejemplo. Estas señales en forma de tren de impulsos breves bloquean la ejecución de instrucciones o cortocircuitan los programas críticos de autentificación permitiendo de este modo un libre acceso a los datos protegidos . Objetivo de la invención El objetivo de la presente invención es mejorar de manera óptima la seguridad de las tarjetas chip impidiendo el control fraudulento del o de los procesadores criptográficos mediante señales externas que interfieran el desarrollo normal de las tareas del o de los procesadores . Breve descripción de la invención El objetivo de la invención se alcanza por un componente de módulo de seguridad que incluye al menos dos procesadores conectados cada uno a las memorias de programa, a las memorias no volátiles programables y borrables (EEPROM) conteniendo los datos y a las memorias vivas (RAM) que sirve para el almacenamiento temporal de datos en curso de tratamiento, el primer procesador teniendo un bus de interfaz con el exterior del componente, caracterizado porque el segundo procesador es conectado al primer procesador mediante una memoria de intercambio (DPR) , la memoria no volátil programable y borrable del primer procesador siendo accesible en sólo lectura para el primer procesador, el segundo procesador disponiendo de un acceso en lectura y escritura sobre la memoria no volátil programable y borrable del primer procesador. Se entiende por componente una unidad que incluye todos los elementos necesarios para las operaciones criptográficas y reunidos en un soporte único con el fin de asegurar su seguridad. Estos componentes están habitualmente compuestos por un solo chip electrónico, chip que dispone de una protección anti-intrusión mecánica o electrónica. Otras estructuras compuestas por ejemplo de dos chips electrónicos se asimilan igualmente a la denominación "componente" debido a que éstas están íntimamente ligadas y son provistas por los distribuidores como un solo elemento. Este componente fabricado preferiblemente sobre un solo chip de silicio es en general implantado en un soporte portátil, en general una tarjeta chip amovible. Esta ultima está equipada con accesos conectados al primer procesador constituidos ya sea por un conjunto de contactos dispuesto sobre una de las caras de la tarjeta según la norma ISO 7816, ya sea por una antena que permite un intercambio de datos por vía electromagnética sin contacto galvánico (norma ISO 14443) con un dispositivo de lectura - escritura apropiado. Según otro modo de realización del componente, este último es una parte de un módulo electrónico más importante comprendiendo funcionalidades de tratamiento de datos encriptados. Una parte de este módulo trata por ejemplo los datos encriptados DVB y el componente no es más que una parte del silicio encargado de estos tratamientos. Cabe señalar que el módulo electrónico puede o bien ser montado en la unidad de recepción o bien ser conectado de una manera amovible a la unidad de recepción. La configuración del componente según la presente invención permite aislar totalmente el segundo procesador respecto a los accesos exteriores. En efecto, no hay ninguna conexión directa entre los dos procesadores que permita acceder al segundo procesador con la ayuda de instrucciones adecuadas transmitidas al primer procesador a través de los accesos exteriores. Las memorias que conectan ambos procesadores hacen la función de barrera bloqueando por una parte las órdenes indeseables provenientes de accesos exteriores y por otra parte, ellas impiden el análisis, a través de los mismos accesos, de las señales que transitan entre los dos procesadores . El primer procesador no puede por sí mismo modificar su programa. Toda modificación de su programa debe ser verificada por el segundo procesador.
El segundo procesador puede de este modo efectuar las operaciones de criptografía independientemente de las operaciones ejecutadas por el primer procesador. Además, este último no puede efectuar ciertas tareas criticas relativas a la seguridad sin la autorización del segundo procesador. La invención se comprenderá mejor gracias a la siguiente descripción detallada y que se refiere a la única figura adjunta proporcionada a modo de ejemplo en modo alguno limitativo. Breve descripción de las figuras La figura 1 ilustra un esquema funcional de un componente de módulo de seguridad que incluye dos procesadores conectados cada uno a un juego de memorias y conectados entre sí por una memoria de intercambio . Descripción detallada de la invención El componente IC de la figura 1 es realizado en general sobre un solo chip que es montado en un soporte portátil constituido, según un modo de realización preferido, por una tarjeta provista de acceso ACC en forma de contactos o de una antena. El componente IC incluye dos procesadores CPU A, CPU B conectados mediante una memoria viva de intercambio DPR y por una memoria no volátil programable y borrable EEPROM A. El primer procesador CPU A es conectado por una parte a los accesos ACC y por otra parte a una memoria viva RAM A y a una memoria de sólo lectura ROM A. El segundo procesador CPU B es igualmente conectado a una memoria viva RAM B y a una memoria de sólo lectura ROM B así como a una memoria no volátil programable y borrable EEPROM B. Según una variante, una memoria complementaria no volátil programable y borrable STAT puede ser conectada en modo lectura / escritura R/W al primer procesador CPU A. Ésta sirve para almacenar por ejemplo datos de la evolución de funcionamiento del componente que serían accesibles en lectura desde el exterior a través de los accesos ACC. Una de las particularidades esenciales según la invención consiste en el hecho de que la conexión del primer procesador CPU A con la memoria no volátil programable y borrable EEPROM A es configurada en sólo lectura R mientras que la conexión con el segundo procesador CPU B es configurada a la vez en lectura y en escritura R/W. Otro aspecto de esta invención es la presencia de la memoria viva de intercambio DPR cuyas conexiones a cada uno de los procesadores CPU A y CPU B son configuradas en lectura y en escritura R/W. El primer procesador CPU A de este componente, accesible desde el exterior, se encarga de ejecutar las tareas conocidas de los módulos de seguridad es decir tales como la gestión de las contraseñas CW y de los mensajes de control ECM así como la verificación de los derechos de la tarjeta. Podemos imaginar que las operaciones seguras tales como la autentificación, la desencriptación de mensaje de gestión EMM o la gestión de claves y algoritmos de descodificación son reservadas al segundo procesador CPU B. El segundo procesador CPU B gestiona y ejecuta todas las operaciones seguras haciendo llamada a claves de encriptación / desencriptación almacenadas, por ejemplo, en la memoria de sólo lectura ROM B. la memoria no volátil programable y borrable EEPROM B contiene los programas así como los algoritmos necesarios para la desencriptación según las instrucciones comunicadas por el primer procesador CPU A a través de la memoria viva de intercambio DPR. Gracias a la configuración en sólo lectura del primer procesador CPU A, el contenido de la memoria no volátil programable y borrable EEPROM A no puede ser modificado desde el exterior. Toda instrucción del procesador emitida por órdenes recibidas a través de los accesos ACC es almacenada temporalmente en la memoria viva de intercambio DPR y su ejecución es verificada por el segundo procesador CPU B antes de que los datos resultantes sean almacenados por el segundo procesador CPU B en la memoria no volátil EEPROM A a través del puerto R/W. Según una variante, el procesador CPU B puede controlar directamente al procesador CPU A a través de una conexión C sin pasar por la memoria de intercambio DPR. Tal control permite por ejemplo una activación o un bloqueo rápido del procesador CPU A en función del resultado de una verificación efectuada por el procesador CPU B. Una tarjeta que incluye un componente tal como se ha descrito más arriba puede ser utilizada en un descodificador de televisión numérico de pago donde una seguridad elevada es exigida por una parte, a nivel de los derechos de acceso a los datos encriptados de un flujo audio video difundido por cable o satélite y por otra parte, a nivel de los programas de funcionamiento de la tarjeta. Una función de la tarjeta consiste en controlar el acceso a los datos encriptados de un flujo audio video recibido por el descodificador verificando los mensajes de control ECM que acompaña los datos encriptados. Cuando esta verificación tiene lugar, el desencriptado de los datos del flujo es autorizado en función de los derechos de acceso a los datos audio video incluidos en el mensaje ECM. Para definir los derechos de un usuario, el centro de gestión envía los mensajes de administración EMM que son habitualmente individuales, es decir, encriptados por una clave única para este usuario. Según un ejemplo de aplicación de la invención, este tipo de mensaje no puede ser desencriptado por el procesador CPU A puesto que este último no dispone de la clave personal única del usuario. Esta clave puede ser simétrica o asimétrica (clave privada y clave pública) .
La memoria que contendrá este derecho es la memoria EEPROM A en nuestro ejemplo. Al ser esta memoria únicamente accesible en escritura por el procesador CPU B, el procesador CPU A transmitirá el mensaje de administración EMM al procesador CPU B a través de la memoria de intercambio DPR. El procesador CPU B comenzará su ciclo de desencriptación del mensaje, y después de la verificación, actualizará la memoria EEPROM A con los nuevos derechos . Es igualmente posible situar estos derechos en la memoria STAT según otra variante. En tal caso, el resultado de la desencriptación del mensaje EMM será transmitido al procesador CPU A a través de la memoria de intercambio DPR para ser almacenado en la memoria STAT. La descarga del programa de la tarjeta almacenado en la memoria no volátil EEPROM A o la actualización de este programa es gestionado con una mayor seguridad en una tarjeta equipada con un componente según la invención. En efecto, no será posible almacenar un programa en tal tarjeta a través de los accesos ACC y el procesador CPU A sin efectuar las verificaciones por medio del procesador CPU B. El programa o una actualización es recibido por el descodificador en forma de bloques encriptados que serán a continuación encaminados uno por uno al primer procesador CPU A a través de los accesos ACC de la tarjeta. El procesador CPU A no puede desencriptar porque no dispone de la clave correspondiente. Estos bloques son transmitido a la CPU B a través de la memoria de intercambio DPR. La CPU B lanzará un proceso de desencriptación en un modo protegido y por lo tanto ininterruptible. El resultado de esta operación es almacenada en la memoria específica de la CPU B es decir EEPROM B. Está previsto que el valor de verificación o la firma esté contenido en un mensaje de administración EMM. La CPU B recibe este mensaje a través de la memoria de intercambio DPR y podrá calcular la firma del bloque de datos previamente descifrado y compararla con la recibida en el mensaje. Solamente una vez que esta verificación es realizada, la CPU B iniciará un ciclo de escritura de la memoria de la CPU A es decir EEPROM A. En el caso de que el resultado de esta comparación fuera negativo, el proceso de descarga o de actualización del programa se detiene y el procesador CPU A transmite ya sea un mensaje de error al descodificador, ya sea una orden de reinicialización de la descarga. Cuando todos los bloques son verificados con éxito y almacenados en la memoria EEPROM B, el procesador CPU B las transfiere en la memoria EEPROM A. El procesador CPU A se encarga a continuación de la instalación y de la puesta en servicio del nuevo programa. Según una variante, antes de la transferencia de un bloque hacia la memoria EEPROM A, el conjunto de los bloques almacenados en la memoria EEPROM B puede de nuevo ser verificado por el procesador CPU B calculando una impronta sobre la totalidad de los bloques. La comparación se efectúa entonces con la firma global del programa obtenido igualmente a través de un mensaje EMM. Según una variante de funcionamiento, los mensajes de administración EMM son tratados por la CPU A. Cabe señalar que en el momento de cada sesión de desencriptación de estos mensajes EMM, el procesador CPU A solicita la clave necesaria al procesador B para una ejecución directa de la desencriptación. Una vez terminada la desencriptación, la clave es borrada y únicamente almacenada en la memoria viva RAM A de la CPU A. No hay por lo tanto un almacenamiento intermediario de la clave en una memoria no volátil EEPROM A que sería de este modo accesible en lectura a través de los accesos ACC. Solo los resultados intermediarios de cálculos son almacenados en la memoria viva RAM A y el procesador CPU A transfiere los datos finales (derechos por ejemplo) en la memoria STAT. Si el número de tareas seguras aumentara y superara las capacidades de un solo procesador, es factible multiplicar el número de procesadores en función de la complejidad de las operaciones a ejecutar. El esquema funcional de tal configuración sería una extensión de la de la figura 1 donde cada procesador complementario sería conectado a una memoria viva de intercambio DPR a dos puertos, de los cuales uno estaría conectado al primer procesador que posea los accesos hacia el exterior. Según una variante, la memoria viva de intercambio DPR de separación puede contener tantos puertos complementarios como sean necesario para la conexión de procesadores adicionales. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (10)

  1. REIVINDICACIONES
  2. Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Componente IC de módulo de seguridad que incluye al menos dos procesadores CPU A, CPU B conectados cada uno a las memorias de programa ROM A, ROM B, a las memorias no volátiles programables y borrables (EEPROM) EEPROM A, EEPROM B conteniendo los datos y a las memorias vivas (RAM) RAM A, RAM B que sirven para el almacenamiento temporal de datos en curso de tratamiento, el primer procesador CPU A teniendo un bus de interfaz con el exterior del componente IC, caracterizado porque el segundo procesador CPU B es conectado al primer procesador CPU A mediante una memoria de intercambio DPR, la memoria no volátil programable y borrable EEPROM A del primer procesador CPU A siendo de acceso de solo lectura R para el primer procesador CPU A, el segundo procesador CPU B disponiendo de un acceso en lectura y escritura R/W sobre la memoria no volátil programable y borrable EEPROM A del primer procesador CPU A. 2. Componente de conformidad con la reivindicación 1, caracterizado porque la memoria de intercambio DPR consiste en una memoria viva destinada al almacenamiento temporal de datos, la memoria DPR estando equipada con dos puertos, configurados cada uno a la vez en lectura y en escritura R/W, de los cuales uno es conectado al primer procesador CPU A y el otro al segundo procesador CPU B.
  3. 3. Componente de conformidad con las reivindicaciones 1 y 2, caracterizado porque es instalado en un soporte portátil que incluye los accesos ACC destinados al intercambio de datos con una unidad de tratamiento exterior, los accesos ACC estando conectados al primer procesador CPU A a través del bus de interfaz .
  4. 4. Componente de conformidad con las reivindicaciones 1 a 3, caracterizado porque el primer procesador CPU A incluye los medios de ejecución de tareas conocidas de los módulos de seguridad y que el segundo procesador CPU B incluye los medios de gestión y de ejecución de operaciones seguras tales como la autentificación, la desencriptación o la gestión de claves y algoritmos de desencriptación.
  5. 5. Componente de conformidad con las reivindicaciones 1 a 4, caracterizado porque la memoria de programa ROM B y la memoria no volátil programable y borrable EEPROM B contienen los programas así como los algoritmos necesarios para la desencriptación según las instrucciones comunicadas por el primer procesador CPU A a través de la memoria viva de intercambio DPR.
  6. 6. Componente de conformidad con la reivindicación 4, caracterizado porque el segundo procesador CPU B incluye los medios de verificación de datos recibidos a través de los accesos ACC y la memoria viva de intercambio DPR, los datos siendo almacenados temporalmente en la memoria no volátil EEPROM B en el momento de la verificación.
  7. 7. Componente de conformidad con las reivindicaciones 1 y 6, caracterizado porque el segundo procesador CPU B incluye los medios de almacenamiento a través del puerto R/W de los datos verificados en la memoria no volátil EEPROM A.
  8. 8. Componente de conformidad con la reivindicación 2 , caracterizado porque es instalado en una tarjeta provista de contactos galvánicos, de formato ISO 7816, formando los accesos ACC, la tarjeta realizando la función de módulo de seguridad amovible en un descodificador de televisión de pago.
  9. 9. Componente de conformidad con la reivindicación 1, caracterizado por el hecho que comprende al menos un procesador complementario conectado en lectura / escritura a un primer puerto de una memoria no volátil programable y borrable complementario, el segundo puerto de la memoria siendo conectado en sólo lectura al primer procesador.
  10. 10. Componente de conformidad con la reivindicación 1, caracterizado porque comprende al menos un procesador complementario conectado en lectura / escritura a un puerto complementario de la memoria no volátil programable y borrable, la memoria siendo conectada en sólo lectura al primer procesador.
MXPA06014008A 2004-06-03 2005-06-02 Componente para modulo de seguridad. MXPA06014008A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102505A EP1603088A1 (fr) 2004-06-03 2004-06-03 Composant pour module de sécurité
PCT/EP2005/052519 WO2005119583A2 (fr) 2004-06-03 2005-06-02 Composant pour module de sécurité

Publications (1)

Publication Number Publication Date
MXPA06014008A true MXPA06014008A (es) 2007-03-15

Family

ID=34929167

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA06014008A MXPA06014008A (es) 2004-06-03 2005-06-02 Componente para modulo de seguridad.

Country Status (26)

Country Link
US (1) US7313665B2 (es)
EP (2) EP1603088A1 (es)
JP (1) JP2008502039A (es)
KR (1) KR101136163B1 (es)
CN (1) CN100562903C (es)
AR (1) AR049348A1 (es)
AT (1) ATE405903T1 (es)
AU (1) AU2005251025B2 (es)
BR (1) BRPI0511213B1 (es)
CA (1) CA2568831C (es)
DE (1) DE602005009192D1 (es)
DK (1) DK1766588T3 (es)
ES (1) ES2311991T3 (es)
HK (1) HK1098564A1 (es)
IL (1) IL179720A (es)
MX (1) MXPA06014008A (es)
MY (1) MY142952A (es)
NO (1) NO337437B1 (es)
NZ (1) NZ551633A (es)
PL (1) PL1766588T3 (es)
PT (1) PT1766588E (es)
RU (1) RU2377655C2 (es)
SI (1) SI1766588T1 (es)
TW (1) TWI351607B (es)
WO (1) WO2005119583A2 (es)
ZA (1) ZA200700029B (es)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI280026B (en) * 2004-07-02 2007-04-21 Univ Chang Gung RSA with personalized secret
EP1798659A1 (en) * 2005-12-19 2007-06-20 Axalto SA Personal token with parental control
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
US9762536B2 (en) 2006-06-27 2017-09-12 Waterfall Security Solutions Ltd. One way secure link
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
FR2914459B1 (fr) 2007-03-30 2009-07-03 Oberthur Card Syst Sa Carte a microprocesseurs
EP2624166B1 (en) 2007-05-11 2014-12-17 Nagrastar L.L.C. Method for controlling execution by a processor in a secure environment
FR2923633B1 (fr) * 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
FR2923632B1 (fr) * 2007-11-13 2010-01-08 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte.
FR2923634B1 (fr) * 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
EP2063638A1 (fr) 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
FR2960322B1 (fr) * 2010-05-20 2012-07-27 P1G Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
US8839001B2 (en) * 2011-07-06 2014-09-16 The Boeing Company Infinite key memory transaction unit
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
CN103391190A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 终端和数据处理方法
CN104678757A (zh) * 2013-12-02 2015-06-03 景德镇昌航航空高新技术有限责任公司 一种直升机发动机双余度燃油调节控制器
CN103888446A (zh) * 2014-02-28 2014-06-25 西南交通大学 面向铁路信号控制网络的协议安全隔离系统
FR3024927B1 (fr) * 2014-08-14 2016-08-26 Zodiac Aero Electric Systeme de distribution electrique pour un aeronef
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5839849A (en) * 1997-02-21 1998-11-24 Pacholok; David R. Mechanical tire deflating device
DE19811646C2 (de) * 1998-03-18 2002-11-14 Kathrin Schier Multifunktions-Chipkarte
FR2787900B1 (fr) 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
JP2001216284A (ja) * 1999-11-25 2001-08-10 Denso Corp 電子制御装置
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US7502817B2 (en) * 2001-10-26 2009-03-10 Qualcomm Incorporated Method and apparatus for partitioning memory in a telecommunication device
FR2834154B1 (fr) * 2001-12-21 2005-03-11 Oberthur Card Syst Sa Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit
FR2843154B1 (fr) 2002-08-01 2005-08-19 Fors Ind Dispositif et procede antivol pour articles comportant au moins une extremite ou une section de forme sensiblement cylindrique
GB0324364D0 (en) * 2003-10-17 2003-11-19 Nokia Corp Authentication of messages in a communication system

Also Published As

Publication number Publication date
PT1766588E (pt) 2008-10-08
DE602005009192D1 (de) 2008-10-02
RU2377655C2 (ru) 2009-12-27
EP1766588A2 (fr) 2007-03-28
DK1766588T3 (da) 2009-01-19
AR049348A1 (es) 2006-07-19
KR101136163B1 (ko) 2012-04-17
KR20070022062A (ko) 2007-02-23
ATE405903T1 (de) 2008-09-15
EP1603088A1 (fr) 2005-12-07
JP2008502039A (ja) 2008-01-24
CN100562903C (zh) 2009-11-25
TWI351607B (en) 2011-11-01
EP1766588B1 (fr) 2008-08-20
NO20065821L (no) 2006-12-15
TW200617675A (en) 2006-06-01
NZ551633A (en) 2008-08-29
ZA200700029B (en) 2008-06-25
CA2568831A1 (en) 2005-12-15
WO2005119583A3 (fr) 2006-03-16
WO2005119583A2 (fr) 2005-12-15
BRPI0511213A (pt) 2007-11-27
AU2005251025A1 (en) 2005-12-15
SI1766588T1 (sl) 2009-02-28
US7313665B2 (en) 2007-12-25
RU2006141602A (ru) 2008-07-20
IL179720A0 (en) 2007-05-15
BRPI0511213B1 (pt) 2017-12-12
CN1973308A (zh) 2007-05-30
US20050270840A1 (en) 2005-12-08
NO337437B1 (no) 2016-04-11
IL179720A (en) 2010-04-29
ES2311991T3 (es) 2009-02-16
HK1098564A1 (en) 2007-07-20
AU2005251025B2 (en) 2009-02-19
CA2568831C (en) 2012-04-03
PL1766588T3 (pl) 2009-01-30
MY142952A (en) 2011-01-31

Similar Documents

Publication Publication Date Title
MXPA06014008A (es) Componente para modulo de seguridad.
KR101460811B1 (ko) 보안 시스템을 위한 바이-프로세서 아키텍처
US9529734B2 (en) Smart storage device
US7213157B2 (en) Integrated circuit for digital rights management
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
EP1461681B1 (en) Protecting a device against unintended use in a secure environment
EP1914990A1 (en) Electronic module for digital television receiver
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
US20100077472A1 (en) Secure Communication Interface for Secure Multi-Processor System
US8453233B2 (en) Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance
US8095805B2 (en) Security flash memory, data encryption device and method for accessing security flash memory
WO2005121923A1 (en) Hiding information transmitted on a data bus
ES2380494T3 (es) Puesta a disposición de una función de una ficha de seguridad
Maradan et al. Smart Card Applications and Systems: Market Trend and Impact on Other Technological Development

Legal Events

Date Code Title Description
FG Grant or registration
GB Transfer or rights