NO337437B1 - Sikkerhetsmodulkomponent - Google Patents

Sikkerhetsmodulkomponent Download PDF

Info

Publication number
NO337437B1
NO337437B1 NO20065821A NO20065821A NO337437B1 NO 337437 B1 NO337437 B1 NO 337437B1 NO 20065821 A NO20065821 A NO 20065821A NO 20065821 A NO20065821 A NO 20065821A NO 337437 B1 NO337437 B1 NO 337437B1
Authority
NO
Norway
Prior art keywords
processor
cpu
memory
eeprom
dpr
Prior art date
Application number
NO20065821A
Other languages
English (en)
Other versions
NO20065821L (no
Inventor
André Kudelski
Original Assignee
Nagravision Sa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision Sa filed Critical Nagravision Sa
Publication of NO20065821L publication Critical patent/NO20065821L/no
Publication of NO337437B1 publication Critical patent/NO337437B1/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Description

Bakgrunn for oppfinnelsen
Foreliggende oppfinnelse vedrører sikkerhetsmoduler som inneholder minst én prosessor og minner, i alminnelighet i form av smartkort. Disse er tilgjengelige med eller uten kontakter og benyttes i ulike anvendelser som krever sikrede transak-sjoner, som for eksempel betaling, kommunikasjon av konfidensielle data eller tilgangskontroll.
Kjent teknikk
Som er velkjent for fagmannen kan sikkerhetsmodulen være realisert hovedsaklig i tre ulike former. Én av disse er et mikroprosessorkort, et smartkort eller mer generelt en elektronisk modul (i form av en nøkkel, en legitimasjon, etc). Denne typen modul er i alminnelighet flyttbar og kan kobles til en dekoder for digitalt betalingsfjernsyn. Typen med elektriske kontakter er den mest utbredte, men en forbindelse uten kontakt er ikke utelukket, for eksempel av typen ISO 14443.
En annen kjent form er en integrert krets, som regel anordnet på en permanent og ikke-flyttbar måte i dekoderen. Én variant består av en krets som er loddet eller på annen måte anordnet på et underlag eller en kobling, så som en kobling for en SIM-modul.
I en tredje form er sikkerhetsmodulen innlemmet i en integrert krets som også har en annen funksjon, for eksempel i en descramblingsmodul i dekoderen eller dekoderens mikroprosessor.
Mer spesifikt, innenfor digitalt betalingsfjernsyn, er disse sikkerhetsmodulene i form av kort. De tjener som midler for individuell tilpasning og beskyttelse av tilgang til krypterte programmer som mottas av dekodere installert hos abonnenten.
For å bedre sikkerheten ved tilgang til data med begrenset tilgang og for å hindre ulike forsøk på svindel har flere løsninger vært anvendt, så som: fysisk innkapsling av sikkerhetsmodulen, avanserte krypteringsalgoritmer, krypterings- / dekrypterings-nøkler med høy bit-størrelse, flere ulike kort eller prosessorer, som beskrevet i doku-mentene US 5,666,412 eller US 5,774,546.
I disse to siste eksemplene er en dekoder for betalings-TV utstyrt med en kortleser med to åpninger som respektive smartkort settes inn i. Det første kortet omfatter et identifiseringselement som innbefatter delvis krypterte personlige og offentlige data. Det andre smartkortet omfatter en applikasjonskomponent som inneholder aksess-nøkler og algoritmer som muliggjør aksess til data inneholdt i identifiseringselementet i det første kortet. Denne typen utførelse er spesielt vanlig i en anordning med foreldrestyring som krever et andre nivå av tilgangskontroll ved anvendelse av en bestemt nøkkel.
Ifølge en variant i ovennevnte dokument er brikkene eller de integrerte kretsene i hvert av de to kortene plassert sammen på én bærer, og danner på denne måten ett enkelt kort med integrerte kretser som kan aksesseres separat av kortleseren. Dette kortet inneholder de nødvendige data som definerer flere dekrypteringsnivåer som gir tilgang til data inneholdt i den ene av eller begge de to integrerte kretsene.
DE 198 11 646 A1 beskriver et multifunksjonskretskort med en kontrollenhet utstyrt med et minneelement og et grensesnitt for datautveksling.
De kjente innretningene som anvendes for å bedre sikkerheten til kort for aksess til krypterte programmer er noen ganger vist å være sårbare for visse typer angrep, spesielt forstyrrelsesangrep eller "glitch attacks". Dette dreier seg om en metode for å bryte sikkerheten til en kryptografisk prosessor ved å avbryte eksekveringen av én eller flere instruksjoner. Angriperen analyserer signalene som genereres ved en bestemt sekvens av instruksjoner gitt av prosessoren, og påtrykker forstyrrelsessig-nalene for eksempel under eksekvering av en sammenlikning eller hoppinstruksjon på bussen koblet til prosessoren via kortleseren. Disse signalene, i form av korte pulstog, hindrer eksekvering av instruksjoner eller kortslutter kritiske autentiserings-programmer, og gir således fri tilgang til beskyttede data.
Målet med oppfinnelsen
Målet med denne oppfinnelsen er på en optimal måte å bedre smartkortenes sikkerhet for å hindre bedragersk overstyring av én eller flere kryptografiske prosessorer ved hjelp av signaler utenfra som griper inn i den normale operasjonen til prosessoren(e).
Oppsummering av oppfinnelsen
Hovedtrekkene ved den foreliggende oppfinnelse fremgår av det selvstendige krav 1. Ytterligere trekk ved oppfinnelsen er angitt i de uselvstendige krav.
Målet med oppfinnelsen oppnås av en sikkerhetsmodulkomponent som innbefatter minst to prosessorer koblet til respektive programminner, til ikke-flyktige slettbare programmerbare minner (EEPROM) som inneholder dataene, og til direkteaksessminner (RAM) som tjener som midlertidige datalagre under prosessering, der den første prosessoren har en buss som støtter det eksterne grensesnittet mot komponenten, kjennetegnet ved at den andre prosessoren står i forbindelse med den første prosessoren gjennom et utvekslingsminne (DPR), der det ikke-flyktige programmerbare og slettbare minnet for den første prosessoren kun har leseaksess for nevnte første prosessor og der den andre prosessoren har lese- og skriveaksess til nevnte ikke-flyktige programmerbare og slettbare minne for den første prosessoren.
Med en komponent menes her en enhet som innbefatter alle elementer som kreves for kryptografiske operasjoner og er anordnet på en unik bærer for å garantere sikkerheten. Disse komponentene dannes i alminnelighet av én enkelt elektronisk brikke, en brikke som gir en mekanisk eller elektronisk inntrengningsbeskyttelse. Andre strukturer, for eksempel bestående av to elektroniske brikker, er også omfattet av betegnelsen "komponent" så lenge de er tett sammenknyttet og leveres av distributører som ett element.
Denne komponenten, som fortrinnsvis er realisert på én enkelt silisiumbrikke, er i alminnelighet integrert i en flyttbar bærer, vanligvis et flyttbart smartkort. Sistnevnte er utstyrt med aksessorer koblet til den første prosessoren som enten dannes av en kontaktenhet anordnet på én av kortets utsider i henhold til standarden ISO 7816, eller dannes av en antenne som muliggjør elektromagnetisk datakommunikasjon uten galvanisk kontakt (i henhold til ISO 14443) med en passende lese-/skrive-anordning.
Ifølge en annen utførelsesform av komponenten er den en del av en større elektronisk modul som innbefatter anordninger for å behandle krypterte data.
Én del av denne modulen behandler for eksempel de krypterte DBV-dataene og komponenten er bare et stykke silisium med ansvar for sikkerhetsaspektet ved denne behandlingen. Det skal bemerkes at den elektroniske modulen enten kan være anordnet inne i mottakerenheten eller være tilkoblet på en flyttbar måte i nevnte mottakerenhet.
Oppbygningen til komponenten ifølge denne oppfinnelsen muliggjør fullstendig isolasjon av den andre prosessoren med hensyn til eksterne aksessorer. Det er ingen direkte forbindelse mellom de to prosessorene som vil kunne gi tilgang til den andre prosessoren gjennom passende instruksjoner som sendes til den første prosessoren via den eksterne aksessoren. Minnene som forbinder de to prosessorene fungerer som sperrer som på den ene side tjener til å stanse uønskede kommandoer fra eksterne aksessorer og på den annen side tjener til å hindre analyse, gjennom samme aksessorer, av signalene som overføres mellom de to prosessorene.
Den første prosessoren kan ikke selv endre sitt program. Enhver endring av dets program må verifiseres av den andre prosessoren.
Den andre prosessoren kan på denne måten utføre kryptografioperasjonene uav-hengig av operasjonene som utføres av den første prosessoren. Videre kan ikke sistnevnte utføre visse kritiske sikkerhetsrelaterte oppgaver uten tillatelse av den andre prosessoren.
Oppfinnelsen vil forklares nærmere i den følgende detaljerte beskrivelsen, som henviser til den vedlagte figuren gitt som et ikke-begrensende eksempel.
Kort beskrivelse av figuren
Figur 1 er et blokkdiagram som illustrerer en sikkerhetsmodulkomponent som innbefatter to prosessorer som hver er koblet til et sett av minner og som er innbyrdes forbundet gjennom et utvekslingsminne.
Detaljert beskrivelse av oppfinnelsen og eksempler på virkemåter Komponenten IC i figur 1 er i alminnelighet realisert på én enkelt brikke som er anordnet på en flyttbar bærer, i en foretrukket utførelsesform bestående av et kort utstyrt med aksessorer ACC i form av kontakter eller en antenne.
Komponenten IC innbefatter to prosessorer, CPU A, CPU B, som er forbundet gjennom et direkteaksess utvekslingsminne, DPR, og et ikke-flyktigt programmerbart og slettbart minne, EEPROM A. Den første prosessoren CPU A er på den ene siden koblet til aksessorer, ACC, og på den andre siden til et direkteaksessminne, RAM A, og til et leseminne, ROM A. Den andre prosessoren CPU B er også koblet til et direkteaksessminne, RAM B, og til et leseminne, ROM B, så vel som til et ikke-flyktigt programmerbart og slettbart minne, EEPROM B.
I én utførelse kan et ikke-flyktigt programmerbart og slettbart tilleggsminne, STAT, være lesbart og skrivbart (R/W) koblet til den første prosessoren CPU A. Dette tjener som lager for eksempel for data vedrørende driftshistorien til komponenten, og kan leses fra utsiden gjennom aksessorene (ACC).
Ett av de essensielle særtrekkene ved oppfinnelsen består i at forbindelsen fra den første prosessoren CPU A til det ikke-flyktige programmerbare og slettbare minnet EEPROM A er innrettet med kun leseaksess (R), mens forbindelsen fra den andre prosessoren CPU B er innrettet med både lese- og skriveaksess (R/W). Et annet aspekt ved denne oppfinnelsen er tilstedeværelsen av direkteaksess utvekslingsminnet DPR, forbindelsene til hvilket fra hver av prosessorene CPU A og CPU B er innrettet med både lese- og skriveaksess (R/W).
Den første prosessoren CPU A i denne komponenten, som kan aksesseres fra utsiden, har ansvar for å utføre kjente oppgaver for sikkerhetsmodulene, det vil si for eksempel administrasjon av kontrollordene CW og kontrollmeldingene ECM så vel som verifikasjon av kortets rettigheter. Man kan tenke seg at sikkerhetsoperasjoner så som autentisering, dekryptering av administrasjonsmeldinger EMM eller administrasjon av nøkler og dekrypteringsalgoritmer er ment utført av den andre prosessoren CPU B.
Den andre prosessoren CPU B styrer og utfører alle sikkerhetsoperasjoner som krever kryptering/dekryptering av nøkler som for eksempel er lagret i leseminnet ROM B. Det ikke-flyktige programmerbare og slettbare minnet EEPROM B inneholder de programmer og algoritmer som er nødvendig for dekryptering i henhold til instruksjoner kommunisert av den første prosessoren CPU A via direkteaksess utvekslingsminnet DPR.
Som følge av at den første prosessoren CPU A kun har leseaksess kan ikke inn-holdet i det ikke-flyktige programmerbare og slettbare minnet EEPROM A modifi-seres fra utsiden. Hver instruksjon til prosessoren gitt gjennom kommandoer mottatt via aksessoren ACC blir midlertidig lagret i direkteaksess utvekslingsminnet DPR, og eksekveringen av den blir verifisert av den andre prosessoren CPU B før de resulter-ende dataene blir lagret av nevnte andre prosessor CPU B i det ikke-flyktige minnet EEPROM A via R/W-porten.
I én utførelse kan prosessoren CPU B styre prosessoren CPU A direkte ved hjelp av en forbindelse C uten å gå gjennom utvekslingsminnet DPR. Denne typen styring muliggjør for eksempel aktivering eller hurtig blokkering av prosessoren CPU A i henhold til resultatet av en verifikasjon utført av prosessoren CPU B.
Et kort som innbefatter en komponent som beskrevet over kan anvendes i en dekoder for digitalt betalingsfjernsyn der et høyt nivå av sikkerhet er påkrevd på den ene side i forbindelse med tilgangsrettigheter til krypterte data i en lyd-/bildestrøm som overføres via kabel eller satellitt, og på den annen side i forbindelse med kortets styringsprogramvare.
Én av kortets funksjoner består i å kontrollere tilgang til de krypterte dataene i en lyd-/bildestrøm som mottas av dekoderen ved å verifisere kontrollmeldingene ECM som ledsager nevnte krypterte data. Når denne verifikasjonen er gjennomført, tillates dekryptering av dataene i datastrømmen i henhold til tilgangsrettighetene for lyd-/bildedata inneholdt i ECM-meldingen.
For å definere en brukers rettigheter sender styringssenteret administrasjonsmeldinger EMM, som i alminnelighet er særegne, nemlig kryptert med en unik nøkkel for denne brukeren. I ett eksempel på bruk av oppfinnelsen kan ikke denne typen melding dekrypteres av prosessoren CPU A siden sistnevnte ikke er i besittelse av brukerens unike, personlige nøkkel. Denne nøkkelen kan være symmetrisk eller asymmetrisk (privatnøkkel og fellesnøkkel).
Minnet som vil inneholde denne rettigheten er i vårt eksempel EEPROM A. Siden dette minnet kun kan skrives til gjennom prosessoren CPU B, vil prosessoren CPU A sende administrasjonsmeldingen EMM til prosessoren CPU B via utvekslingsminnet DPR. Prosessoren CPU B vil begynne å dekryptere meldingen, og vil etter verifikasjon oppdatere minnet EEPROM A med de nye rettighetene.
Det er også mulig å lagre disse rettighetene i minnet STAT i en annen utførelse. I dette tilfellet vil resultatet av dekryptering av meldingen EMM bli sendt til prosessoren CPU A via utvekslingsminnet DPR for lagring i STAT-minnet.
Nedlastingen av programvaren for kortet lagret i det ikke-flyktige minnet EEPROM A eller oppdateringen av denne programvaren administreres med større sikkerhet i et kort utstyrt med en komponent ifølge oppfinnelsen. Det vil ikke være mulig å lagre programvare i et slikt kort via aksessorene ACC og prosessoren CPU A uten å foreta verifikasjoner ved hjelp av prosessoren CPU B.
Programvaren eller en oppdatering mottas gjennom dekoderen i form av krypterte datablokker som da én etter én vil bli sendt videre til den første prosessoren CPU A via kortets aksessorer ACC. Prosessoren CPU A kan ikke dechiffrere dem fordi den ikke er i besittelse av den tilhørende nøkkelen. Disse blokkene blir sendt til CPU B via utvekslingsminnet DPR. CPU B vil sette i gang en dekrypteringsprosess på en sikker og således avbruddsfri måte. Resultatet av denne operasjonen blir lagret i et spesifikt minne for CPU B, det vil si EEPROM B.
Det forutses at verifikasjonsverdien eller signaturen vil være inneholdt i en admini-strasjonsmelding EMM. CPU B mottar denne meldingen via utvekslingsminnet DPR, og kan beregne signaturen til den forrige dechiffrerte datablokken og sammenlikne den med signaturen mottatt i meldingen.
Kun etter at denne verifikasjonen er gjennomført vil CPU B innlede en skrivesyklus til minnet for CPU A, nemlig EEPROM A.
Dersom resultatet av denne sammenlikningen er negativt, blir prosessen for nedlasting eller oppdatering av programvaren avbrutt og prosessoren CPU A sender enten en feilmelding til dekoderen eller en kommando om å starte nedlasting på nytt.
Når alle blokkene er verifisert og lagret i minnet EEPROM B, overfører prosessoren CPU B nevnte blokker til minnet EEPROM A. Prosessoren CPU har da ansvar for installering og aktivering av den nye programvaren.
Ifølge én utførelse, før overføring av en blokk til minnet EEPROM A, kan sammen-stillingen av blokker lagret i minnet EEPROM B bli verifisert på nytt av prosessoren CPU B ved å beregne en samlet signatur for blokkene. Sammenlikningen blir da gjort med programvarens globale signatur, også mottatt via en EMM-melding.
I en alternativ virkemåte blir administrasjonsmeldingene EMM behandlet av CPU A. Det skal bemerkes at ved hver sesjon for dekryptering av disse EMM-meldingene, prosessoren CPU A ber prosessor B om nøkkelen som er nødvendig for å utføre dekrypteringen direkte. Når dekrypteringen er fullført, blir nøkkelen slettet og lagres kun i direkteaksessminnet RAM A for CPU A. Det forekommer således ingen mellom-lagring av nøkkelen i det ikke-flyktige minnet EEPROM A, som i så fall følgelig ville kunne blitt lest via aksessorene ACC. Bare resultatene av mellomberegningen lagres i direkteaksessminnet RAM A, og prosessoren CPU A overfører de endelige dataene (for eksempel rettigheter) til STAT-minnet.
Dersom antallet sikkerhetsoppgaver øker og overstiger kapasiteten til én enkelt prosessor, er det mulig å øke antallet prosessorer i henhold til kompleksiteten til operasjonene som skal utføres. Et blokkdiagram av denne typen utførelse ville være en utvidelse av det i figur 1, der hver ekstra prosessor ville være koblet til et direkteaksess utvekslingsminne DPR med to porter, hvorav én ville være koblet til den første prosessoren, som har aksessorene mot verden utenfor.
I én utførelse kan direkteaksess utvekslingsminnet DPR for isolasjon ha så mange tilleggsporter som nødvendig for tilkobling av ytterligere prosessorer.

Claims (8)

1. Komponent (IC) i en sikkerhetsmodul som innbefatter minst to prosessorer (CPU A, CPU B) koblet gjennom et utvekslingsminne (DPR) og ved et ikke-volatilt programmerbart og slettbart minne (EEPROM A), der den første prosessoren (CPU A) har en buss for grensesnitt mot utsiden av komponenten (IC) og er koblet til et direkteaksessminne (RAM A) og til et leseminne (ROM A), og den andre prosessoren (CPU B) er koblet til et direkteaksessminne (RAM B) og til et leseminne (ROM B), samt til et ikke-volatilt programmerbart og slettbart minne (EEPROM B), idet direkte-aksessminnene (RAM A, RAM B) er egnet til bruk for midlertidig lagring av data under prosessering, hvor komponenten (IC) er karakterisert vedat det ikke-volatile programmerbare og slettbare minnet (EEPROM A) for den første prosessoren (CPU A) kun har leseaksess (R) for nevnte første prosessor (CPU A), og den andre prosessoren (CPU B) har lese- og skriveaksess (R/W) til nevnte ikke-volatile programmerbare og slettbare minne (EEPROM A) for den første prosessoren (CPU A), at utvekslingsminnet (DPR) består av et direkteaksessminne innrettet for midlertidig datalagring, hvor utvekslingsminnet (DPR) er utstyrt med to porter, hver innrettet for lese- og skriveaksess (R/W), hvorav den ene er koblet til den første prosessoren (CPU A) og den andre til den andre prosessoren (CPU B), og at alle sikkerhetsoperasjoner er styrt / administrert og utført / eksekvert av den andre prosessoren (CPU B).
2. Komponent ifølge krav 1,karakterisert vedat den er anordnet på en flyttbar bærer som omfatter aksessorer (ACC) innrettet for datautveksling med en ekstern prosesseringsenhet, der aksessorene (ACC) er koblet til den første prosessoren (CPU A) via grensesnittsbussen.
3. Komponent ifølge kravene 1og2,karakterisert vedat leseminnet (ROM B) og det ikke-volatile programmerbare og slettbare minnet (EEPROM B) inneholder de nødvendige programmer og algoritmer for dekryptering i henhold til instruksjoner kommunisert av den første prosessoren (CPU A) via direkteaksess-utvekslingsminnet (DPR).
4. Komponent ifølge krav 2,karakterisert vedat den andre prosessoren (CPU B) omfatter en anordning for verifikasjon av data mottatt via aksessorene (ACC) og nevnte direkteaksess-utvekslingsminne (DPR), der nevnte data er midlertidig lagret i det ikke-volatile programmerbare og slettbare minnet (EEPROM B) under verifikasjonen.
5. Komponent ifølge kravene 1til4,karakterisert vedat den andre prosessoren (CPU B) omfatter lagringsanordninger via porten (R/W) for dataene verifisert i det ikke-volatile programmerbare og slettbare minnet (EEPROM A) for den første prosessoren (CPU A).
6. Komponent ifølge krav 1,karakterisert vedat den er anordnet på et kort utstyrt med galvaniske kontakter, i ISO 7816-format, som danner aksessorene (ACC), der nevnte kort fungerer som en flyttbar sikkerhetsmodul i en dekoder for betalings-TV.
7. Komponent ifølge krav 1,karakterisert vedat den omfatter minst én tilleggsprosessor koblet til et direkteaksess-utvekslingsminne med to porter, én av hvilke er koblet til den første prosessoren (CPU A) koblet til aksessorene mot utsiden.
8. Komponent ifølge krav 1,karakterisert vedat den omfatter minst én tilleggsprosessor koblet til en tilleggsport til direkteaksess-utvekslingsminnet (DPR).
NO20065821A 2004-06-03 2006-12-15 Sikkerhetsmodulkomponent NO337437B1 (no)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04102505A EP1603088A1 (fr) 2004-06-03 2004-06-03 Composant pour module de sécurité
PCT/EP2005/052519 WO2005119583A2 (fr) 2004-06-03 2005-06-02 Composant pour module de sécurité

Publications (2)

Publication Number Publication Date
NO20065821L NO20065821L (no) 2006-12-15
NO337437B1 true NO337437B1 (no) 2016-04-11

Family

ID=34929167

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20065821A NO337437B1 (no) 2004-06-03 2006-12-15 Sikkerhetsmodulkomponent

Country Status (26)

Country Link
US (1) US7313665B2 (no)
EP (2) EP1603088A1 (no)
JP (1) JP2008502039A (no)
KR (1) KR101136163B1 (no)
CN (1) CN100562903C (no)
AR (1) AR049348A1 (no)
AT (1) ATE405903T1 (no)
AU (1) AU2005251025B2 (no)
BR (1) BRPI0511213B1 (no)
CA (1) CA2568831C (no)
DE (1) DE602005009192D1 (no)
DK (1) DK1766588T3 (no)
ES (1) ES2311991T3 (no)
HK (1) HK1098564A1 (no)
IL (1) IL179720A (no)
MX (1) MXPA06014008A (no)
MY (1) MY142952A (no)
NO (1) NO337437B1 (no)
NZ (1) NZ551633A (no)
PL (1) PL1766588T3 (no)
PT (1) PT1766588E (no)
RU (1) RU2377655C2 (no)
SI (1) SI1766588T1 (no)
TW (1) TWI351607B (no)
WO (1) WO2005119583A2 (no)
ZA (1) ZA200700029B (no)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060083370A1 (en) * 2004-07-02 2006-04-20 Jing-Jang Hwang RSA with personalized secret
EP1798659A1 (en) * 2005-12-19 2007-06-20 Axalto SA Personal token with parental control
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
ES2577291T3 (es) 2006-06-27 2016-07-14 Waterfall Security Solutions Ltd. Enlaces unidireccionales seguros desde y hacia un motor de seguridad
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
FR2914459B1 (fr) 2007-03-30 2009-07-03 Oberthur Card Syst Sa Carte a microprocesseurs
CN101681410B (zh) 2007-05-11 2013-06-05 纳格拉星有限责任公司 用于控制安全环境中的处理器执行的设备
FR2923634B1 (fr) 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
FR2923632B1 (fr) * 2007-11-13 2010-01-08 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte.
FR2923633B1 (fr) 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
EP2063638A1 (fr) 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
ES2727014T3 (es) * 2008-05-29 2019-10-11 Nagravision Sa Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método
FR2960322B1 (fr) * 2010-05-20 2012-07-27 P1G Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
US8839001B2 (en) * 2011-07-06 2014-09-16 The Boeing Company Infinite key memory transaction unit
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
CN103391190A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 终端和数据处理方法
CN104678757A (zh) * 2013-12-02 2015-06-03 景德镇昌航航空高新技术有限责任公司 一种直升机发动机双余度燃油调节控制器
CN103888446A (zh) * 2014-02-28 2014-06-25 西南交通大学 面向铁路信号控制网络的协议安全隔离系统
FR3024927B1 (fr) * 2014-08-14 2016-08-26 Zodiac Aero Electric Systeme de distribution electrique pour un aeronef
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19811646A1 (de) * 1998-03-18 1999-09-23 Kathrin Schier Multifunktions-Chipkarte
FR2787900A1 (fr) * 1998-12-28 2000-06-30 Bull Cp8 Circuit integre intelligent
US20030093615A1 (en) * 1999-12-06 2003-05-15 De Jong Eduard Karel Computer arrangement using non-refreshed dram
FR2834154A1 (fr) * 2001-12-21 2003-06-27 Oberthur Card Syst Sa Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5839849A (en) * 1997-02-21 1998-11-24 Pacholok; David R. Mechanical tire deflating device
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
JP2001216284A (ja) * 1999-11-25 2001-08-10 Denso Corp 電子制御装置
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US7502817B2 (en) * 2001-10-26 2009-03-10 Qualcomm Incorporated Method and apparatus for partitioning memory in a telecommunication device
FR2843154B1 (fr) 2002-08-01 2005-08-19 Fors Ind Dispositif et procede antivol pour articles comportant au moins une extremite ou une section de forme sensiblement cylindrique
GB0324364D0 (en) * 2003-10-17 2003-11-19 Nokia Corp Authentication of messages in a communication system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19811646A1 (de) * 1998-03-18 1999-09-23 Kathrin Schier Multifunktions-Chipkarte
FR2787900A1 (fr) * 1998-12-28 2000-06-30 Bull Cp8 Circuit integre intelligent
US20030093615A1 (en) * 1999-12-06 2003-05-15 De Jong Eduard Karel Computer arrangement using non-refreshed dram
FR2834154A1 (fr) * 2001-12-21 2003-06-27 Oberthur Card Syst Sa Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit

Also Published As

Publication number Publication date
SI1766588T1 (sl) 2009-02-28
KR101136163B1 (ko) 2012-04-17
AU2005251025B2 (en) 2009-02-19
WO2005119583A3 (fr) 2006-03-16
MY142952A (en) 2011-01-31
HK1098564A1 (en) 2007-07-20
NZ551633A (en) 2008-08-29
CN1973308A (zh) 2007-05-30
JP2008502039A (ja) 2008-01-24
KR20070022062A (ko) 2007-02-23
CA2568831A1 (en) 2005-12-15
ZA200700029B (en) 2008-06-25
EP1766588A2 (fr) 2007-03-28
IL179720A0 (en) 2007-05-15
BRPI0511213B1 (pt) 2017-12-12
IL179720A (en) 2010-04-29
TWI351607B (en) 2011-11-01
PL1766588T3 (pl) 2009-01-30
RU2006141602A (ru) 2008-07-20
TW200617675A (en) 2006-06-01
AU2005251025A1 (en) 2005-12-15
ES2311991T3 (es) 2009-02-16
CN100562903C (zh) 2009-11-25
MXPA06014008A (es) 2007-03-15
PT1766588E (pt) 2008-10-08
NO20065821L (no) 2006-12-15
EP1603088A1 (fr) 2005-12-07
DE602005009192D1 (de) 2008-10-02
DK1766588T3 (da) 2009-01-19
EP1766588B1 (fr) 2008-08-20
BRPI0511213A (pt) 2007-11-27
AR049348A1 (es) 2006-07-19
RU2377655C2 (ru) 2009-12-27
ATE405903T1 (de) 2008-09-15
WO2005119583A2 (fr) 2005-12-15
US20050270840A1 (en) 2005-12-08
US7313665B2 (en) 2007-12-25
CA2568831C (en) 2012-04-03

Similar Documents

Publication Publication Date Title
NO337437B1 (no) Sikkerhetsmodulkomponent
US9529734B2 (en) Smart storage device
US9413535B2 (en) Critical security parameter generation and exchange system and method for smart-card memory modules
KR101460811B1 (ko) 보안 시스템을 위한 바이-프로세서 아키텍처
US11086999B2 (en) Secure starting of an electronic circuit
WO2012072267A1 (en) Device for and method of handling sensitive data
US20170124331A1 (en) Controlled starting of an electronic circuit
EP1673677B1 (en) Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance

Legal Events

Date Code Title Description
MM1K Lapsed by not paying the annual fees