RU2377655C2 - Компонент модуля защиты - Google Patents
Компонент модуля защиты Download PDFInfo
- Publication number
- RU2377655C2 RU2377655C2 RU2006141602/09A RU2006141602A RU2377655C2 RU 2377655 C2 RU2377655 C2 RU 2377655C2 RU 2006141602/09 A RU2006141602/09 A RU 2006141602/09A RU 2006141602 A RU2006141602 A RU 2006141602A RU 2377655 C2 RU2377655 C2 RU 2377655C2
- Authority
- RU
- Russia
- Prior art keywords
- processor
- cpu
- memory
- eeprom
- long
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Задача, на решение которой направлено настоящее изобретение, и технический результат заключаются в усовершенствовании оптимального метода обеспечения защищенности электронных смарт-карт от несанкционированного управления криптографическим процессором или процессорами при помощи внешних сигналов, создающих помехи нормальному выполнению таким процессором или процессорами их функций. Предлагается компонент IC защитного модуля, содержащий, по меньшей мере, два процессора CPU A, CPU В, каждый из которых соединен с программной памятью ROM A, ROM В, с долговременной программируемой и стираемой (EEPROM) памятью EEPROM A, EEPROM В, содержащей данные, и с оперативной (RAM) памятью RAM A, RAM В, используемой в качестве временного хранилища данных на время обработки, причем первый процессор CPU А соединен через интерфейсную шину с системами, находящимися вне компонента IC, отличающийся тем, что второй процессор CPU В соединен с первым процессором CPU А через обменную память DPR, причем долговременная программируемая и стираемая память EEPROM A первого процессора CPU А доступна для указанного первого процессора CPU А только для чтения (R), а второй процессор CPU В имеет доступ для чтения и записи (R/W) к указанной долговременной программируемой и стираемой памяти EEPROM А первого процессора CPU A. 9 з.п. ф-лы, 1 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится к области модулей защиты, содержащих, по меньшей мере, один процессор и элементы памяти и обычно выполненных в форме электронных смарт-карт. Такие модули могут быть контактными или бесконтактными и используются в различных приложениях, использующих безопасные транзакции, например операции платежей, обмен конфиденциальной информацией или контроль доступа.
Уровень техники
Как хорошо известно специалистам в данной области, модуль защиты может, по существу, быть выполнен в одной из трех различных форм. В первом варианте модуль может быть выполнен в виде микропроцессорной карты, электронной смарт-карты или, в более общем случае, электронного модуля (имеющего форму ключа, жетона и т.п.). Модули такого типа обычно выполняют съемными и подключаемыми к цифровым декодирующим устройствам (декодерам) систем платного телевидения. Чаще всего используют модули, использующие электрический контакт, однако возможно и использование бесконтактных соединений, например, типа ISO 14443.
Вторая известная форма представляет собой интегральную микросхему, обычно устанавливаемую в декодер окончательно и без возможности удаления. В альтернативном варианте модуль может представлять собой схему, припаянную или установленную на основании, или же перемычку, например перемычку модуля SIM.
В третьем варианте защитный модуль встроен в интегральную микросхему, имеющую также и другое назначение, например в модуль дешифратора (дескрамблера) декодера или в микропроцессор декодера.
Более конкретно, в области платного цифрового телевидения такие модули защиты выполняют в форме карт. Их используют в качестве средств персонализации и защиты доступа к кодированным программам, принимаемым декодерами, установленными по месту нахождения абонента.
С целью повышения защищенности доступа к данным с ограниченным доступом и предотвращения различных попыток незаконного использования применяют различные известные решения, например: заключение модулей защиты в физическую оболочку, сложные алгоритмы кодирования, двоичные ключи кодирования/декодирования большого размера, а также множественные карты или процессоры, как описано в патентной публикации US 5666412 или US 5774546.
В двух последних примерах декодер платного телевидения снабжен системой для считывания карт с двумя отверстиями, в каждое из которых вставляют электронную смарт-карту. Первая карта содержит идентификационный элемент, содержащий частично закодированные персональные и официальные данные. Вторая смарт-карта содержит прикладной элемент, содержащий ключи доступа и алгоритмы, обеспечивающие возможность доступа к данным, содержащимся в идентификационном элементе первой карты. В частности, конфигурацию такого типа используют в системах родительского контроля доступа с двумя уровнями контроля доступа, осуществляемых с использованием специального ключа.
В соответствии с другим известным решением интегральные микросхемы каждой из двух карт группируют на единой основе, формируя таким образом одну карту с обеспечением отдельного доступа системы считывания карт к каждой из ее интегральных микросхем. Такая карта содержит необходимые данные, которые определяют несколько уровней доступа в соответствии с данными, содержащимися в каждой из интегральных микросхем.
Было показано, что известные средства обеспечения защиты карт доступа к закодированным программам бывают уязвимы для некоторых типов атак, в частности для интерференционных атак или для атак с использованием принудительных искажений (глич-атак). При этом защиту криптографического процессора нарушают путем нарушения исполнения одной или нескольких инструкций. Атакующий анализирует сигналы, генерируемые конкретной последовательностью инструкций, выдаваемых процессором, и в точный момент исполнения инструкции сравнения или скачкового перехода вводит в шину, соединенную с процессором, например, через систему считывания карт, интерференционные сигналы. Такие сигналы в форме коротких импульсных последовательностей блокируют исполнение инструкций или вызывают короткое замыкание ключевых программ идентификации, тем самым открывая доступ к защищенным данным.
Раскрытие изобретения
Задача, на решение которой направлено настоящее изобретение, заключается в усовершенствовании оптимального метода обеспечения защищенности электронных смарт-карт от несанкционированного управления криптографическим процессором или процессорами при помощи внешних сигналов, создающих помехи нормальному выполнению таким процессором или процессорами их функций.
Для решения поставленной задачи предлагается компонент модуля защиты, содержащий, по меньшей мере, два процессора, каждый из которых соединен с программной памятью, с долговременной программируемой и стираемой (EEPROM) памятью, содержащей данные, и с оперативной (RAM) памятью, используемой в качестве временного хранилища данных на время обработки, причем первый процессор соединен через интерфейсную шину с системами, находящимися вне компонента, отличающийся тем, что второй процессор соединен с первым процессором через обменную память (DPR), причем долговременная программируемая и стираемая память первого процессора доступна для указанного первого процессора только для чтения, а второй процессор имеет доступ для чтения и записи к указанной долговременной программируемой и стираемой памяти первого процессора.
Под компонентом подразумевают систему, содержащую все элементы, необходимые для осуществления криптографических операций, установленные на единой основе для обеспечения его защищенности. Такие компоненты обычно выполняют в виде единых электронных микросхем, снабженных механическими и электронными средствами защиты от несанкционированного вмешательства в их работу. Другие конструкции, выполненные, например, из двух электронных микросхем, также подпадают под определение «компонента», т.к. они обладают тесной взаимосвязью и поставляются изготовителями в виде единого элемента.
Такой компонент предпочтительно изготавливают в виде единой кремниевой микросхемы, обычно встроенной в портативное основание, обычно представляющее собой съемную электронную смарт-карту. Карта оборудована каналами доступа, соединенными с первым процессором, которые выполнены либо в виде контактной панели, предусмотренной на одной из поверхности карты и соответствующей стандарту ISO 7816, либо в виде антенны, обеспечивающей возможность электромагнитного обмена данными без гальванического контакта (в соответствии со стандартом ISO 14443) с использованием соответствующей системы чтения/записи.
В соответствии с другим вариантом осуществления изобретения компонент может представлять собой часть более крупного электронного модуля, содержащего средства для обработки закодированных данных. Например, одна из частей такого модуля может обрабатывать закодированные данные программ цифрового телевидения (DVB), причем данный компонент может представлять собой лишь часть кремниевой электронной системы, обеспечивающей защиту такого декодирования. Следует отметить, что электронный модуль может быть либо установлен внутри приемной системы, либо подключен к такой приемной системе съемным образом.
Конфигурация компонента по изобретению обеспечивает возможность полной изоляции второго процессора от каналов внешнего доступа. Действительно, прямое соединение между двумя процессорами, которое сделало бы возможным доступ ко второму процессору при помощи соответствующих инструкций, переданных первому процессору через каналы внешнего доступа, отсутствует. Элементы памяти, соединяющие два процессора, играют роль барьера, который, с одной стороны, блокирует прохождение нежелательных команд, поступающих из каналов внешнего доступа, а с другой стороны, предотвращает возможность анализа сигналов, проходящих между двумя процессорами через те же каналы доступа.
Первый процессор не имеет возможности модифицировать свою программу. Любые изменения его программы должны быть проверены вторым процессором.
Таким образом, второй процессор может производить криптографические операции независимо от операций, выполняемых первым процессором. Кроме того, первый процессор не может выполнять некоторые существенные операции, влияющие на защищенность системы, без разрешающей команды второго процессора.
Краткое описание чертежей
Настоящее изобретение станет более понятно из нижеследующего подробного описания, содержащего ссылки на прилагаемый чертеж, который иллюстрируют пример осуществления изобретения, не накладывающий каких-либо ограничений.
На чертеже приведена блок-схема компонента защитного модуля, содержащего два процессора, каждый из которых соединен с элементом памяти, а также с другим процессором через обменную память.
Осуществление изобретения
На чертеже изображен компонент IC, обычно выполняемый в виде одного микропроцессора, установленного на переносном основании, которое в соответствии с предпочтительным вариантом осуществления представляет собой электронную карту, содержащую канал АСС доступа в форме контактов или антенны.
Компонент IC содержит два процессора CPU A, CPU В, соединенные между собой при помощи обменной оперативной (с произвольным доступом) памяти DPR, а также при помощи долговременной программируемой и стираемой памяти EEPROM А. Первый процессор CPU А соединен, с одной стороны, с каналом АСС доступа, а с другой стороны, с оперативной памятью RAM А и с постоянной (доступной только для чтения) памятью ROM А. Второй процессор CPU В также соединен с оперативной памятью RAM В и с постоянной памятью ROM В, а также с долговременной программируемой и стираемой памятью EEPROM В.
В соответствии с одним из альтернативных вариантов осуществления к первому процессору CPU А может быть дополнительно подсоединена для чтения/записи (R/W) долговременная программируемая и стираемая память STAT. Она служит для хранения, например, данных, относящихся к истории эксплуатации компонента, доступных для чтения внешними системами через канал АСС доступа.
В соответствии с одной из существенных особенностей настоящего изобретения первый процессор CPU А соединен с долговременной программируемой и стираемой памятью EEPROM А с возможностью только для чтения (R), в то время как второй процессор CPU В соединен с ней с возможностью чтения и записи (R/W). Другой аспект изобретения заключается в наличии обменной оперативной памяти DPR, с которой оба процессора CPU А и CPU В соединены с возможностью чтения и записи (R/W).
Первый процессор CPU А компонента по изобретению, доступный для внешних систем, выполняет известные операции модулей защиты, т.е., например, управление контрольными словами (CW) и контрольными сообщениями (ЕСМ), а также проверку прав доступа электронных карт. Можно предположить, что такие операции как аутентификация, декодирование управляющих сообщений (EMM) или управление ключами и алгоритмами декодирования могут осуществляться вторым процессором CPU В.
Второй процессор CPU В осуществляет управление и исполнение всех защитных операций, требующих использования ключей кодирования/декодирования сохраненных, например, в постоянной памяти ROM В. Долговременная программируемая и стираемая память EEPROM В содержит программы, а также алгоритмы, необходимые для декодирования в соответствии с инструкциями, передаваемыми первым процессором CPU А через обменную оперативную память DPR.
Благодаря тому, что первый процессор CPU А соединен с долговременной программируемой и стираемой памятью EEPROM А только для чтения, ее содержимое не может быть изменено внешними системами. Каждую инструкцию процессора, выданную в соответствии с командами, полученными через канал АСС доступа, сохраняют в обменной оперативной памяти DPR, и второй процессор CPU В осуществляет проверку ее выполнения прежде, чем результирующие данные сохраняют при помощи указанного второго процессора CPU В в долговременной памяти EEPROM А через порт R/W.
В соответствии с одним из альтернативных вариантов осуществления процессор CPU В может непосредственно управлять процессором CPU А при помощи соединения С без посредства обменной памяти DPR. Такой тип управления позволяет, например, осуществлять активацию или быстрое блокирование процессора CPU А в зависимости от результата проверки, проведенной процессором CPU В.
Электронная карта, содержащая вышеописанный компонент, может быть использована в декодере системы платного телевидения, в которой требуется обеспечение высокого уровня защищенности, с одной стороны, прав доступа к закодированным данным видео/аудио потоков, передаваемых по кабелям или в виде спутниковых сигналов, а с другой стороны, операционного программного обеспечения такой карты.
Одна из функций карты заключается в контроле доступа к закодированным данным видео/аудио потоков, получаемых декодером, путем проверки контрольных сообщений ЕСМ, передаваемых вместе с указанными закодированными данными. По завершении проверки разрешение на декодирование данных потока выдается в соответствии с правами доступа к аудио/видео данным, определенными в сообщении ЕСМ.
С целью определения прав пользователя центр управления посылает управляющие сообщения EMM, обычно имеющие индивидуальный вид, а именно закодированные с помощью уникального ключа, соответствующего данному пользователю. В соответствии с одним из вариантов осуществления изобретения сообщения такого типа не могут быть декодированы процессором CPU А, т.к. он не располагает уникальным персональным ключом пользователя. Такой ключ может быть симметричным или асимметричным (секретным ключом или открытым ключом).
В данном примере памятью, в которой сохраняют эти права, является память EEPROM А. Поскольку эта память доступна для записи только для процессора CPU В, процессор CPU А передает управляющее сообщение EMM процессору CPU В через обменную память DPR. Процессор CPU В начинает цикл декодирования сообщения и, после проведения проверки, обновляет информацию о правах в памяти EEPROM A.
В соответствии с альтернативным вариантом осуществления права также могут быть сохранены в памяти STAT. В этом случае результат декодирования сообщения EMM передают процессору CPU А через обменную память DPR для сохранения в памяти STAT.
Загрузка программного обеспечения карты, сохраненного в долговременной памяти EEPROM А, или обновление такого программного обеспечение происходит в карте, оборудованной компонентом по изобретению, с обеспечением более надежной защиты. На практике сохранение программного обеспечения, введенного через канал АСС доступа и процессор CPU А без проведения его проверки при помощи процессора CPU В, невозможно.
Программное обеспечение или его обновленная версия поступает через декодер в виде закодированных блоков, которые поочередно (по одному) передают первому процессору CPU А через канал АСС доступа карты. Процессор CPU А не может декодировать такие блоки, так как не располагает соответствующим ключом. Блоки передают процессору CPU В через обменную память DPR. Процессор CPU В запускает процесс декодирования в защищенном и, следовательно, непрерываемом режиме. Результаты этой операции сохраняют в собственной памяти процессора CPU В, т.е. в памяти EEPROM В
Предполагается, что контрольное значение или подпись содержится в управляющем сообщении EMM. Процессор CPU В получает это сообщение через обменную память DPR и может вычислить подпись предварительно декодированного блока данных и сравнить ее с подписью, полученной в сообщении.
Только после проведения такой проверки процессор CPU В может инициировать цикл записи в память процессора CPU А, т.е. в память EEPROM A.
В случае отрицательного результата такого сравнения загрузку или обновление программного обеспечения останавливают, и процессор CPU А передает декодеру либо сообщение об ошибке, либо команду повторной инициализации загрузки.
После успешной проверки и сохранения всех блоков в памяти EEPROM В процессор CPU В передает указанные блоки в память EEPROM А. После этого процессор CPU А должен осуществить установку и активацию нового программного обеспечения.
В соответствии с одним из альтернативных вариантов осуществления перед передачей какого-либо блока данных в память EEPROM А процессор CPU В может проводить дополнительную проверку всех блоков данных, сохраненных в памяти EEPROM В путем вычисления суммарной подписи всех блоков. После этого производят сравнение полученной подписи с суммарной подписью программного обеспечения, также содержащейся в сообщении EMM.
В соответствии с еще одним из альтернативных вариантов осуществления обработка управляющих сообщений EMM производится процессором CPU А. Следует отметить, что во время каждого сеанса декодирования таких сообщений EMM процессор CPU А запрашивает у процессора CPU В ключ, необходимый для непосредственного осуществления такого декодирования. По завершении декодирования ключ стирают и сохраняют только в оперативной памяти RAM A процессора CPU А. Таким образом, не происходит промежуточного сохранения ключа в долговременной памяти EEPROM А, которая при этом была бы доступна для чтения через канал АСС доступа. В оперативной памяти RAM А сохраняют только промежуточные результаты вычисления, а окончательные данные (например, права доступа) процессор CPU А передает в память STAT.
Если число задач по обеспечению защиты возрастает настолько, что производительности одного процессора оказывается недостаточно, число процессоров может быть увеличено в соответствии со сложностью выполняемых операций. Блок-схема конфигурации такого типа представляет собой расширенный вариант блок-схемы по чертежу, в котором каждый дополнительный процессор соединен с обменной оперативной памятью DPR с двумя портами, первый из которых соединен с первым процессором, соединенным с каналом внешнего доступа.
В соответствии с одним из альтернативных вариантов осуществления обменная разделительная оперативная память DPR может быть оборудована таким количеством дополнительных портов, которое необходимо для подсоединения дополнительных процессоров.
Claims (10)
1. Компонент (IC) модуля защиты, содержащий, по меньшей мере, два процессора (CPU A, CPU В), каждый из которых соединен с программной памятью (ROM A, ROM В), с долговременной программируемой и стираемой памятью (EEPROM A, EEPROM В), содержащей данные, и с оперативной памятью (RAM A, RAM В), используемой в качестве временного хранилища данных на время обработки, причем первый процессор (CPU А) соединен через интерфейсную шину с системами, находящимися вне компонента (IC), отличающийся тем, что второй процессор (CPU В) соединен с первым процессором (CPU А) через обменную память (DPR), а долговременная программируемая и стираемая память (EEPROM А) первого процессора (CPU А) доступна для указанного первого процессора (CPU А) только для чтения (R), а второй процессор (CPU В) имеет доступ для чтения и записи (R/W) к указанной долговременной программируемой и стираемой памяти (EEPROM A) первого процессора (CPU A).
2. Компонент по п.1, отличающийся тем, что обменная память (DPR) представляет собой оперативную память, предназначенную для временного хранения данных, причем указанная обменная память (DPR) оборудована двумя портами, каждый из которых открыт для чтения и записи (R/W), и один из указанных портов соединен с первым процессором (CPU А), а второй порт соединен со вторым процессором (CPU В).
3. Компонент по п.1, отличающийся тем, что установлен на портативной основе, содержащей каналы (АСС) доступа, предназначенные для обмена данными с внешней системой обработки данных, причем указанные каналы (АСС) доступа соединены с первым процессором (CPU А) через интерфейсную шину.
4. Компонент по п.1, отличающийся тем, что первый процессор (CPU A) содержит средства для выполнения функций известных модулей защиты, а второй процессор (CPU В) содержит средства для управления и выполнения таких защитных операций, как аутентификация, декодирование или управление ключами и алгоритмами декодирования.
5. Компонент по п.2, отличающийся тем, что программная память (ROM В) и долговременная программируемая и стираемая память (EEPROM В) содержат программы и алгоритмы, необходимые для декодирования в соответствии с инструкциями, переданными первым процессором (CPU A) через обменную память (DPR).
6. Компонент по п.4, отличающийся тем, что второй процессор (CPU В) содержит средства проверки данных, полученных через каналы (АСС) доступа и обменную память (DPR), причем указанные данные на время проверки временно сохраняют в долговременной памяти (EEPROM В).
7. Компонент по любому из пп.1-6, отличающийся тем, что второй процессор (CPU В) содержит средства сохранения проверенных данных в долговременной памяти (EEPROM А) через порт (R/W).
8. Компонент по п.2, отличающийся тем, что установлен на электронной карте, оборудованной гальваническими контактами формата ISO 7816, образующими каналы (АСС) доступа, причем указанная карта представляет собой съемный защитный модуль декодера системы платного телевидения.
9. Компонент по п.1, отличающийся тем, что содержит, по меньшей мере, один дополнительный процессор, соединенный с возможностью чтения и записи с первым портом дополнительной долговременной программируемой и стираемой памяти, причем второй порт указанной памяти соединен только с возможностью чтения с первым процессором.
10. Компонент по п.1, отличающийся тем, что содержит, по меньшей мере, один дополнительный процессор, соединенный для чтения и записи с дополнительным портом долговременной программируемой и стираемой памяти, причем указанная память соединена с первым процессором только с возможностью чтения.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04102505A EP1603088A1 (fr) | 2004-06-03 | 2004-06-03 | Composant pour module de sécurité |
EP04102505.7 | 2004-06-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2006141602A RU2006141602A (ru) | 2008-07-20 |
RU2377655C2 true RU2377655C2 (ru) | 2009-12-27 |
Family
ID=34929167
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2006141602/09A RU2377655C2 (ru) | 2004-06-03 | 2005-06-02 | Компонент модуля защиты |
Country Status (26)
Country | Link |
---|---|
US (1) | US7313665B2 (ru) |
EP (2) | EP1603088A1 (ru) |
JP (1) | JP2008502039A (ru) |
KR (1) | KR101136163B1 (ru) |
CN (1) | CN100562903C (ru) |
AR (1) | AR049348A1 (ru) |
AT (1) | ATE405903T1 (ru) |
AU (1) | AU2005251025B2 (ru) |
BR (1) | BRPI0511213B1 (ru) |
CA (1) | CA2568831C (ru) |
DE (1) | DE602005009192D1 (ru) |
DK (1) | DK1766588T3 (ru) |
ES (1) | ES2311991T3 (ru) |
HK (1) | HK1098564A1 (ru) |
IL (1) | IL179720A (ru) |
MX (1) | MXPA06014008A (ru) |
MY (1) | MY142952A (ru) |
NO (1) | NO337437B1 (ru) |
NZ (1) | NZ551633A (ru) |
PL (1) | PL1766588T3 (ru) |
PT (1) | PT1766588E (ru) |
RU (1) | RU2377655C2 (ru) |
SI (1) | SI1766588T1 (ru) |
TW (1) | TWI351607B (ru) |
WO (1) | WO2005119583A2 (ru) |
ZA (1) | ZA200700029B (ru) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060083370A1 (en) * | 2004-07-02 | 2006-04-20 | Jing-Jang Hwang | RSA with personalized secret |
EP1798659A1 (en) * | 2005-12-19 | 2007-06-20 | Axalto SA | Personal token with parental control |
US20080019517A1 (en) * | 2006-04-06 | 2008-01-24 | Peter Munguia | Control work key store for multiple data streams |
EP2035948B1 (en) | 2006-06-27 | 2016-04-13 | Waterfall Security Solutions Ltd. | Unidirectional secure links from and to a security engine |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
FR2914459B1 (fr) | 2007-03-30 | 2009-07-03 | Oberthur Card Syst Sa | Carte a microprocesseurs |
KR101058140B1 (ko) * | 2007-05-11 | 2011-08-24 | 나그라스타 엘.엘.씨. | 보안 환경에서 프로세서 실행을 제어하기 위한 장치 |
FR2923633B1 (fr) * | 2007-11-13 | 2010-06-18 | Oberthur Card Syst Sa | Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte. |
FR2923634B1 (fr) | 2007-11-13 | 2010-06-18 | Oberthur Card Syst Sa | Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte. |
FR2923632B1 (fr) * | 2007-11-13 | 2010-01-08 | Oberthur Card Syst Sa | Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte. |
EP2063638A1 (fr) | 2007-11-26 | 2009-05-27 | Nagravision S.A. | Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité |
EP2129115B1 (fr) * | 2008-05-29 | 2019-05-01 | Nagravision S.A. | Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode |
FR2960322B1 (fr) * | 2010-05-20 | 2012-07-27 | P1G | Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables |
US8839001B2 (en) * | 2011-07-06 | 2014-09-16 | The Boeing Company | Infinite key memory transaction unit |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
CN103391190A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
CN104678757A (zh) * | 2013-12-02 | 2015-06-03 | 景德镇昌航航空高新技术有限责任公司 | 一种直升机发动机双余度燃油调节控制器 |
CN103888446A (zh) * | 2014-02-28 | 2014-06-25 | 西南交通大学 | 面向铁路信号控制网络的协议安全隔离系统 |
FR3024927B1 (fr) * | 2014-08-14 | 2016-08-26 | Zodiac Aero Electric | Systeme de distribution electrique pour un aeronef |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL111151A (en) | 1994-10-03 | 1998-09-24 | News Datacom Ltd | Secure access systems |
US5839849A (en) * | 1997-02-21 | 1998-11-24 | Pacholok; David R. | Mechanical tire deflating device |
DE19811646C2 (de) * | 1998-03-18 | 2002-11-14 | Kathrin Schier | Multifunktions-Chipkarte |
FR2787900B1 (fr) | 1998-12-28 | 2001-02-09 | Bull Cp8 | Circuit integre intelligent |
US6829711B1 (en) * | 1999-01-26 | 2004-12-07 | International Business Machines Corporation | Personal website for electronic commerce on a smart java card with multiple security check points |
FR2795838B1 (fr) * | 1999-06-30 | 2001-08-31 | Bull Cp8 | Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe |
JP2001216284A (ja) * | 1999-11-25 | 2001-08-10 | Denso Corp | 電子制御装置 |
AU1586500A (en) * | 1999-12-06 | 2001-06-12 | Sun Microsystems, Inc. | Computer arrangement using non-refreshed dram |
DE10107373A1 (de) * | 2001-02-16 | 2002-08-29 | Infineon Technologies Ag | Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes |
US7502817B2 (en) * | 2001-10-26 | 2009-03-10 | Qualcomm Incorporated | Method and apparatus for partitioning memory in a telecommunication device |
FR2834154B1 (fr) * | 2001-12-21 | 2005-03-11 | Oberthur Card Syst Sa | Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit |
FR2843154B1 (fr) | 2002-08-01 | 2005-08-19 | Fors Ind | Dispositif et procede antivol pour articles comportant au moins une extremite ou une section de forme sensiblement cylindrique |
GB0324364D0 (en) * | 2003-10-17 | 2003-11-19 | Nokia Corp | Authentication of messages in a communication system |
-
2004
- 2004-06-03 EP EP04102505A patent/EP1603088A1/fr not_active Withdrawn
-
2005
- 2005-05-26 TW TW094117299A patent/TWI351607B/zh not_active IP Right Cessation
- 2005-06-01 MY MYPI20052504A patent/MY142952A/en unknown
- 2005-06-02 ES ES05752825T patent/ES2311991T3/es active Active
- 2005-06-02 AT AT05752825T patent/ATE405903T1/de active
- 2005-06-02 KR KR1020067025380A patent/KR101136163B1/ko not_active IP Right Cessation
- 2005-06-02 DK DK05752825T patent/DK1766588T3/da active
- 2005-06-02 RU RU2006141602/09A patent/RU2377655C2/ru not_active IP Right Cessation
- 2005-06-02 BR BRPI0511213-3A patent/BRPI0511213B1/pt active IP Right Grant
- 2005-06-02 JP JP2007513964A patent/JP2008502039A/ja not_active Withdrawn
- 2005-06-02 EP EP05752825A patent/EP1766588B1/fr active Active
- 2005-06-02 DE DE602005009192T patent/DE602005009192D1/de active Active
- 2005-06-02 PT PT05752825T patent/PT1766588E/pt unknown
- 2005-06-02 US US11/142,309 patent/US7313665B2/en active Active
- 2005-06-02 NZ NZ551633A patent/NZ551633A/en not_active IP Right Cessation
- 2005-06-02 CN CNB2005800210920A patent/CN100562903C/zh active Active
- 2005-06-02 ZA ZA200700029A patent/ZA200700029B/en unknown
- 2005-06-02 PL PL05752825T patent/PL1766588T3/pl unknown
- 2005-06-02 SI SI200530437T patent/SI1766588T1/sl unknown
- 2005-06-02 MX MXPA06014008A patent/MXPA06014008A/es active IP Right Grant
- 2005-06-02 CA CA2568831A patent/CA2568831C/en active Active
- 2005-06-02 AU AU2005251025A patent/AU2005251025B2/en not_active Ceased
- 2005-06-02 WO PCT/EP2005/052519 patent/WO2005119583A2/fr active IP Right Grant
- 2005-06-03 AR ARP050102275A patent/AR049348A1/es not_active Application Discontinuation
-
2006
- 2006-11-30 IL IL179720A patent/IL179720A/en not_active IP Right Cessation
- 2006-12-15 NO NO20065821A patent/NO337437B1/no not_active IP Right Cessation
-
2007
- 2007-04-20 HK HK07104158A patent/HK1098564A1/xx not_active IP Right Cessation
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2377655C2 (ru) | Компонент модуля защиты | |
US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
US7392404B2 (en) | Enhancing data integrity and security in a processor-based system | |
US9225687B2 (en) | Access control mechanism for a secure element coupled to an NFC circuit | |
US7739514B2 (en) | Software application integrity verification method and device | |
KR20040068614A (ko) | 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치 | |
US20090067630A1 (en) | Recording of a key in an integrated circuit | |
EP1590722B1 (en) | A method and a system for performing testing in a device, and a device | |
US8782767B2 (en) | Upgradable security module | |
US7739520B2 (en) | Data processing device | |
US8453233B2 (en) | Method of and circuit for identifying and/or verifying hardware and/or software of an appliance and of a data carrier cooperating with the appliance | |
US20090055660A1 (en) | Security flash memory, data encryption device and method for accessing security flash memory | |
KR19990058372A (ko) | 스마트 카드를 이용한 컴퓨터의 보안 방법 | |
WO2000016179A1 (en) | Method and device of disabling the unauthorised use of a computer | |
Maradan et al. | Smart Card Applications and Systems: Market Trend and Impact on Other Technological Development |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20180603 |