BRPI0511213B1 - Safety module component - Google Patents

Safety module component Download PDF

Info

Publication number
BRPI0511213B1
BRPI0511213B1 BRPI0511213-3A BRPI0511213A BRPI0511213B1 BR PI0511213 B1 BRPI0511213 B1 BR PI0511213B1 BR PI0511213 A BRPI0511213 A BR PI0511213A BR PI0511213 B1 BRPI0511213 B1 BR PI0511213B1
Authority
BR
Brazil
Prior art keywords
processor
cpu
memory
erasable
programmable
Prior art date
Application number
BRPI0511213-3A
Other languages
English (en)
Inventor
Kudelski André
Original Assignee
Nagravision S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision S.A. filed Critical Nagravision S.A.
Publication of BRPI0511213A publication Critical patent/BRPI0511213A/pt
Publication of BRPI0511213B1 publication Critical patent/BRPI0511213B1/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

o objetivo desta invenção é aprimorar de modo otimizado a segurança de cartões inteligentes para evitar o controle fraudulento de um processador(es) criptográfico(s) através de sinais externos que interferem no desenvolvimento normal das tarefas de um processador(es). o objetivo é alcançado por meio de um componente ic de um módulo de segurança contendo pelo menos dois processadores cpu a, cpu b, cada um dos quais conectado a memórias de programa rom a, rom b, a memórias apagáveis, programáveis e não-voláteis (eeprom) eeprom a, eeprom b, contendo os dados, e a memórias de acesso aleatório (ram) ram a, ram b, que servem como armazenamento de dados temporários durante o processamento, o primeiro processador cpu a tendo um barramento de interface com a área externa ao componente ic, caracterizado pelo fato de que o segundo processador cpu b fica conectado ao primeiro processador cpu a através de uma memória de troca dpr, a memória apagável, programável e não-volátil eeprom a do primeiro processador cpu a tendo acesso somente de leitura r em relação ao mencionado primeiro processador cpu a, o segundo processador cpu tendo acesso de leitura e gravação r/w à referida memória apagável, programável e não-volátil eeprom a do primeiro processador cpu a.

Description

‘'COMPONENTE DE MÓDULO DE SEGURANÇA” Antecedentes da invenção [001 ]A presente invenção refere-se ao domínio dos módulos de segurança contendo pelo menos um processador e memórias geralmente na forma de cartões inteligentes. Estes são disponíveis nas formas com ou sem contato, e são usados em diferentes aplicações que requerem transações de segurança tais como» por exemplo, pagamento, troca de dados confidenciais ou controle de acesso.
Estado da Técnica [002]Gomo é bem conhecido para os conhecedores do estado da técnica, o módulo de segurança pode, essencialmente» ser produzido de acordo com três diferentes formas. Uma destas é a de um cartão microprocessador, um cartão inteligente, ou, de modo mais genérico, um módulo eletrônico {assumindo a forma de uma chave, um distintivo). Este tipo de módulo é geral mente removível e conectável em um deco-dificador de televisão paga digital. A forma com contatos elétricos é o tipo mais frequentemente utilizado. Entretanto, não se exclui uma conexão sem contato, por exemplo, a do tipo ISO 14443.
[0Q3]A segunda forma conhecida é aquela de um circuito integrado, geralmente instalado de modo definitivo e inamovível no decodificador. Uma das alternativas é feita de um circuito que é soldado ou montado em uma base ou mesmo em um conector tais como um módulo conector SIM* [004]Em uma terceira forma, o módulo de segurança é incorporado em um circuito integrado que também tem uma outra função, por exemplo, em um módulo ordenador do decodificador ou do microprocessador do decodificador.
[OOSJMais particularmente, no campo de televisão paga digital, estes módulos de segurança assumem a forma de cartões. Eles servem como meio para a personalização e proteção do acesso a programas criptografados recebidos pelos decodifica-dores instalados no recinto do assinante.
[006] Com a finalidade de aumentar a segurança do acesso a dados de acesso condicional e para evitar diferentes ataques fraudulentos, várias soluções têm sido adotadas, tais como: uma encapsulação material do módulo de segurança, algoritmos criptografados sofisticados, códigos secretos de criptografia/descriptografia com um elevado tamanho binário, uma multiplicidade de cartões ou processadores tal como descrito nos documentos de patente US 5666412 ou US 5774546.
[007] Nestes últimos dois exemplos, um decodificador de TV paga é equipado com um leitor de cartão com duas aberturas, em cada uma delas sendo inserido um cartão inteligente. O primeiro cartão contém um elemento de identificação incluindo os dados oficiais e pessoais parcialmente criptografados. O segundo cartão contém um elemento aplicativo contendo os códigos secretos de acesso e algoritmos que permitem o acesso aos dados contidos no elemento de identificação do primeiro cartão. Este tipo de configuração está, em particular, presente em um dispositivo de controle parental que requer um segundo nível de controle de acesso mediante o uso de um código secreto particular.
[008] De acordo com uma das alternativas ao documento mencionado, os chips ou circuitos integrados de cada um dos dois cartões são agrupados juntos em somente um suporte, constituindo deste modo um só cartão cujos circuitos integrados ficam acessíveis separadamente pelo leitor de cartão. Este cartão inclui os dados necessários que definem vários níveis de criptografia, permitindo acesso aos dados contidos em cada um dos circuitos integrados.
[009] Os meios existentes no estado da técnica que são empregados para aumentar a segurança dos cartões de acesso a programas criptografados mostram-se algumas vezes vulneráveis a certos ataques, em particular a ataques por meio de interferências ou “ataques disfuncionais". Este se refere a um método para violação da segurança de um processador criptográfico que se dá pela interrupção da execução de uma ou de várias instruções. O agressor analisa os sinais gerados por uma sequência específica de instruções emitidas pelo processador e, no momento preciso da execução de uma comparação ou de uma operação de salto, impõe os sinais de interferência no barramento ligado ao processador, através do leitor de cartão, por exemplo. Estes sinais, na forma de uma série de breves pulsos, bloqueiam a execução de instruções ou criam um curto circuito em programas de autenticação cruciais, permitindo assim o livre acesso a dados protegidos.
Objetivos da invenção [010]O objetivo desta invenção é aprimorar de modo otimizado a segurança de cartões inteligentes para evitar o controle fraudulento de um processador(es) crip-tográfico(s) através de sinais externos que interferem no desenvolvimento normal das tarefas do(s) processador(es).
[01 IjResumo da invenção [012] O objetivo desta invenção é alcançado por meio de um componente de módulo de segurança contendo pelo menos dois processadores, cada um conectado a memórias de programa, a memórias programáveis, apagáveis e não-voláteis (EEPROM) contendo os dados, e a memórias de acesso aleatório (RAM) que servem como armazenamento de dados temporários durante o processamento, o primeiro processador tendo um barramento de interface com a área externa ao componente, caracterizado pelo fato de que o segundo processador fica conectado ao primeiro processador por meio de uma memória de troca (DPR), a memória apagável, programá-vel e não-volátil do primeiro processador tendo acesso somente de leitura através do referido primeiro processador, o segundo processador tendo acesso de leitura e gravação à referida memória apagável, programável e não-volátil do primeiro processador.
[013] 0 componente é entendido como uma unidade incluindo todos os elementos necessários para as operações de criptografia e trazidos todos juntos em um único suporte, de modo a garantir sua segurança. Estes componentes são geralmente feitos de um único chip eletrônico, um chip que dispõe de uma proteção anti-invasão eletrônica ou mecânica. Outras estruturas compostas, por exemplo, de dois chips eletrônicos são também incluídas na denominação “componente” uma vez que elas são conectadas proximamente e fornecidas por distribuidores como um único elemento somente.
[014] Este componente preferencialmente fabricado em um único chip de silício é geralmente implantado em um suporte portátil, normalmente um cartão inteligente removível. O último é equipado com acessos conectados ao primeiro processador, que é feito seja através de uma montagem de contato disposta em uma das faces do cartão, de acordo com os regulamentos do ISO 7816, seja através de uma antena que permite a troca de dados de uma forma eletromagnética, sem contatos galvânicos (de acordo com o ISO 14443), com um dispositivo adequado de leitura-gravação.
[015] De acordo com uma outra forma de execução do componente, o mesmo é parte de um módulo eletrônico maior, possuindo a capacidade de processar dados criptografados.
[016] Uma parte deste módulo processa, por exemplo, os dados criptografados DBV, e o componente é somente uma peça de silício encarregada do aspecto de segurança desta descriptografia. Deve ser observado que o módulo eletrônico pode ser tanto montado dentro da unidade de recepção como conectado de modo removível na referida unidade de recepção.
[017] A configuração do componente de acordo com esta invenção permite o completo isolamento do segundo processador em questão, com respeito a acessos externos. De fato, não há conexão direta entre os dois processadores que permitiria acesso ao segundo processador, com o auxílio de instruções adequadas transmitidas ao primeiro processador, através de acesso externo. As memórias que conectam os dois processadores agem como uma barreira que, por um lado, serve para bloquear comandos não-desejáveis originados de acessos externos e, por outro lado, serve para evitar a análise, através dos mesmos acessos, dos sinais que transitam entre os dois processadores.
[018] O primeiro processador não pode ele mesmo modificar seu programa. Cada modificação de seu programa deve ser verificada pelo segundo processador.
[019] O segundo processador pode, deste modo, executar as operações de criptografia independentemente das operações executadas pelo primeiro processador. Além disso, o último não pode executar certas tarefas cruciais relativas à segurança sem a autorização do segundo processador.
[020] A invenção será melhor entendida graças à seguinte descrição detalhada que se refere à única figura anexada, mostrada como um exemplo não-limitador.
Breve descrição do desenho [021 ]A figura 1 mostra um esquema de bloqueamento de um componente de módulo de segurança contendo dois processadores, cada um dos quais conectado a um conjunto de memória, e conectados um ao outro por meio de uma memória de troca.
Descrição detalhada da invenção e exemplos de funcionamento [022] O componente IC na figura 1 é geralmente produzido em um único chip que é montado em um suporte portátil constituído, de acordo com uma forma de execução preferida, de um cartão equipado com acesso ACC, na forma de contatos ou de uma antena.
[023] O componente IC contém dois processadores CPU A, CPU B, ligados por meio de uma memória de troca de acesso aleatório DPR e por uma memória apa-gável, programável e não-volátil EEPROM A. O primeiro processador CPU A fica conectado, por um lado, ao acesso ACC e, por outro lado, a uma memória de acesso aleatório RAM A e a uma memória somente de leitura ROM A. O segundo processador CPU B também fica conectado a uma memória de acesso aleatório RAM B e a uma memória somente de leitura ROM B assim como à memória apagável, programável e não-volátil EEPROM B.
[024] De acordo com uma das alternativas, uma memória apagável, programá-vel e não-volátil suplementar STAT pode ser conectada, em um modo de leitura/gra-vação R/W, ao primeiro processador CPU A. Isto serve, por exemplo, para armazenar os dados referentes ao histórico de operações do componente que seria acessível na leitura a partir do exterior, por meio do acesso ACC.
[025] Uma das particularidades essenciais de acordo com a invenção consiste em que a conexão do primeiro processador CPU A com a memória apagável, progra-mável e não- volátil EEPROM A é configurada somente para leitura R, enquanto que a conexão com o segundo processador CPU B é configurada tanto para leitura como para gravação R/W. Um outro aspecto desta invenção é a presença de uma memória de troca de acesso aleatório DPR cujas conexões a cada um dos processadores CPU A e CPU B são configuradas para leitura e gravação R/W.
[026] O primeiro processador CPU A deste componente, acessível a partir do exterior, inclui meios de execução para executar tarefas conhecidas dos módulos de segurança, ou seja, o gerenciamento de senhas de controle CW e das mensagens de controle ECM assim como a verificação das permissões do cartão. Pode-se deduzir que operações de segurança, tais como a autenticação, a descriptografia da mensagem de gerenciamento EMM ou o gerenciamento de códigos secretos e de algoritmos de descriptografia, ficam previstas para o segundo processador CPU B.
[027] Este segundo processador CPU B inclui meio de gerenciamento e execução para gerenciar e executar operações de segurança (tais como a autenticação, a descriptografia ou o gerenciamento de códigos secretos e de algoritmos de descriptografia) que requerem criptografia/códigos secretos armazenados de descriptografia, por exemplo, na memória somente de leitura ROM B. À memória apagável, progra-mável e não-volátil EEPROM B contém os programas assim como os algoritmos necessários para a descriptografia de acordo com as instruções emitidas pelo primeiro processador CPU A através da memória de troca de acesso aleatório DPR.
[028] Graças à configuração em modo somente de leitura do processador CPU A, os conteúdos da memória apagável, programável e não-volátil EEPROM A não podem ser modificados a partir do exterior. Cada instrução do processador emitida através de comandos recebidos através do acesso ACC fica temporariamente armazenada na memória de troca de acesso aleatório DPR, e sua execução é verificada pelo segundo processador CPU B antes de os dados resultantes serem armazenados pelo referido segundo processador CPU B na memória apagável, programável e não-volátil EEPROM A através da porta R/W.
[029] De acordo com outra alternativa, o processador CPU B pode controlar diretamente o processador CPU A através de uma conexão C sem passar pela memória de troca DPR. Este tipo de controle permite, por exemplo, a ativação ou o blo-queamento rápido do processador CPU A de acordo com o resultado de uma verificação realizada pelo processador CPU B.
[030] Um cartão que inclui um componente tal como descrito anteriormente pode ser usado em decodificador de televisão paga digital, onde um patamar elevado de segurança é exigido, por um lado, no nível das permissões de acesso a dados criptografados de um fluxo audiovisual transmitido por cabo ou satélite e, por outro lado, no nível do software operacional do cartão.
[031] Uma função do cartão consiste em controlar o acesso aos dados criptografados de um fluxo audiovisual recebido pelo decodificador, mediante a verificação das mensagens de controle ECM que acompanham os referidos dados criptografados. Quando esta verificação é finalizada, a descriptografia dos dados do fluxo é autorizada de acordo com as permissões de acesso ao audiovisual incluídas na mensagem ECM.
[032] Com o intuito de definir as permissões de um usuário, o centro de gerenciamento envia mensagens de gerenciamento EMM que geralmente são individualizadas, ou seja, criptografadas por um único código secreto para este usuário. De acordo com um exemplo de aplicação da invenção, este tipo de mensagem não pode ser descriptografado pelo processador CPU A porque o último não dispõe do código secreto pessoal único do usuário. Este código secreto pode ser simétrico ou assimétrico (código secreto particular ou código secreto público).
[033] A memória que conterá esta permissão é a memória apagável, progra-mável e não-volátil EEPROM A no nosso exemplo. Uma vez que a memória fica acessível somente para gravação, e apenas através do processador CPU B, o processador CPU A transmitirá a mensagem de gerenciamento EMM ao processador CPU B através da memória de troca DPR. O processador CPU B iniciará seu ciclo de descripto-grafia da mensagem e, após a verificação, atualizará a memória apagável, programá-vel e não- volátil EEPROM A com as novas permissões.
[034] Também é possível alocar essas permissões na memória STAT de acordo com uma outra alternativa. Neste caso, o resultado da descriptografia da mensagem EMM será transmitido ao processador CPU A através da memória de troca DPR, de modo a ser armazenado na memória STAT.
[035] O download do software do cartão armazenado na memória apagável, programável e não-volátil EEPROM A ou a atualização deste software é gerenciada com uma maior segurança em um cartão equipado com um componente de acordo com a invenção. De fato, não será possível armazenar o software no referido cartão através dos acessos ACC e do processador CPU A sem realizar verificações por meio do processador CPU B.
[036] O software, ou uma atualização, é recebido através do decodificador na forma de blocos criptografados que serão, então, transportados um a um ao primeiro processador CPU A, através dos acessos ACC do cartão. O processador CPU A não pode decifrá-los porque não dispõe do código secreto correspondente. Estes blocos são transmitidos à CPU B através da memória de troca DPR. A CPU B iniciará um processo de descriptografia em um modo seguro e, assim, não passível de interrupção. O resultado desta operação é armazenado em uma memória específica da CPU B, ou seja, na memória apagável, programável e não-volátil EEPROM B.
[037] E previsto que o valor de verificação ou a assinatura estarão contidos em uma mensagem de gerenciamento EMM. A CPU B recebe esta mensagem através da memória de troca DPR e pode calcular a assinatura do bloco de dados previamente decifrado, e compará-la com a assinatura recebida na mensagem.
[038] Com uma única vez em que a verificação tenha sido realizada, a CPU B iniciará um ciclo de gravação da memória da CPU A, a saber, memória apagável, programável e não-volátil EEPROM A.
[039] No caso em que o resultado desta comparação for negativo, o processo de download ou de atualização do software é interrompido e o processador CPU A transmite seja uma mensagem de erro ao decodificador seja um comando de reinici-ação de download.
[040] Quando todos os blocos são verificados e armazenados na memória apagável, programável e não-volátil EEPROM B com êxito, o processador CPU B transfere os referidos blocos à memória apagável, programável e não-volátil EEPROM A. O processador CPU A fica então responsável pela instalação e ativação do novo software.
[041 ]De acordo com outra alternativa, antes de transferir um bloco em direção à memória apagável, programável e não-volátil EEPROM A, a organização de blocos armazenados na memória apagável, programável e não-volátil EEPROM B pode ser verificada novamente pelo processador CPU B mediante o cálculo de uma assinatura sobre a totalidade dos blocos. A comparação é então conduzida com a assinatura global do software também obtida por meio de uma mensagem EMM.
[042]De acordo com uma outra alternativa funcional, as mensagens de gerenciamento EMM são processadas pela CPU A. Deve ser observado que, no momento de cada sessão de descriptografia destas mensagens EMM, o processador CPU A requer o código secreto necessário ao processador B para a execução direta da descriptografia. Uma vez que a descriptografia é completada, o código secreto é apagado e somente armazenado na memória de acesso aleatório RAM A da CPU A. Não há assim nenhum armazenamento intermediário do código secreto em uma memória apagável, programável e não-volátil EEPROM A que, desta maneira, seria consequentemente acessível na leitura através dos acessos ACC. Somente os resultados do cálculo intermediário são armazenados na memória de acesso aleatório RAM A e o processador CPU A transfere os dados finais (permissões, por exemplo) na memória STAT.
[043] Se o número de tarefas de segurança aumenta e excede a capacidade de somente um processador, é possível multiplicar o número de processadores de acordo com a complexidade das operações a serem executadas. O esquema de blocos deste tipo de configuração seria uma extensão daquele da Figura 1, onde cada processador suplementar seria conectado a uma memória de troca de acesso aleatório DPR com duas portas, uma das quais seria ligada ao primeiro processador que possui os acessos dirigidos ao exterior.
[044] De acordo com uma outra alternativa, a memória de troca de acesso aleatório DPR de separação pode ter quantas portas suplementares forem necessárias para a conexão de processadores adicionais.
[045] De acordo com uma outra alternativa, o componente pode ter pelo menos um processador suplementar conectado para leitura/gravação a uma primeira porta de uma memória suplementar apagável, programável e não-volátil, sendo a segunda porta da referida memória conectada somente para leitura ao primeiro processador. Em outra alternativa, o componente pode ter pelo menos um processador suplementar conectado para leitura/gravação a uma porta suplementar da memória apagável, programável e não-volátil, sendo a referida memória conectada somente para leitura ao primeiro processador.
REIVINDICAÇÕES

Claims (10)

1. Componente (IC) de um módulo de segurança contendo pelo menos dois processadores (CPU A, CPU B), cada um dos quais conectado a memórias de programas {ROM A, ROM B), a memórias apagáveis, programáveis e não-voláteis (EEPROM A, EEPROM B) contendo os dados e memórias de acesso aleatório (RAM) RAM A, RAM B servindo como armazenamento de dados temporário durante o processamento, o primeiro processador (CPU A) tendo um barramento de interface com a área externa ao componente (IC), CARACTERIZADO pelo fato de que o segundo processador (CPU B) fica conectado ao primeiro processador (CPU A) por meio de uma memória de troca (DPR) e por meio de uma memória apagável, programável e não-volâtil (EEPROM A) do primeiro processador (CPU A), onde o primeiro processador CPU A fica conectado, por um lado, a um acesso (ACC) e, por outro lado, a uma memória de acesso aleatório (RAM A) e a uma memória somente de leitura (ROM A); onde o segundo processador (CPU B) também fica conectado a uma memória de acesso aleatório (RAM B) e a uma memória somente de leitura (ROM B) assim como à memória apagável, programável e não-volátil (EEPROM B), onde a memória apagável, programável e não-volátil (EEPROM A) do primeiro processador (CPU A) tem acesso somente de leitura (R) em relação ao mencionado primeiro processador (CPU A), o segundo processador (CPU B) tendo acesso de leitura e gravação (R/W) à mencionada memória apagável, programável e não-volátil (EEPROM A) do primeiro processador (CPU A).
2. Componente, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que a memória de troca (DPR) consiste em uma memória de acesso aleatório direcionada para armazenamento de dados temporários, sendo a referida memória de troca (DPR) equipada com duas portas, cada uma configurada para leitura e gravação (R/W), uma das quais fica conectada ao primeiro processador (CPU A) e a outra, ao segundo processador (CPU B).
3. Componente, de acordo com as reivindicações 1 ou 2, CARACTERIZADO pelo fato de que fica montado em um suporte portátil incluindo os acessos (ACC) direcionados para a troca de dados com uma unidade de processamento externa, sendo os referidos acessos (ACC) conectados ao primeiro processador (CPU A) através do barramento de interface.
4. Componente, de acordo com as reivindicações 1 a 3, CARACTERIZADO pelo fato de que o primeiro processador (CPU A) inclui meios de execução para tarefas conhecidas dos módulos de segurança e de que o segundo processador (CPU B) contém meios de gerenciamento e execução de operações de segurança tais como a autenticação, a descriptografia ou o gerenciamento de códigos secretos e de algoritmos de descriptografia.
5. Componente, de acordo com as reivindicações 1 a 4, CARACTERIZADO pelo fato de que a memória de programa (ROM B) e a memória apagável, programável e não-volátil (EEPROM B) contêm os programas assim como os algoritmos necessários para a descriptografia de acordo com as instruções transmitidas pelo primeiro processador (CPU A) através da memória de troca de acesso aleatório (DPR)
6. Componente, de acordo com a reivindicação 4, CARACTERIZADO pelo fato de que o segundo processador (CPU B) contém meios de verificação para os dados recebidos através dos acessos (ACC) e para a memória de troca de acesso aleatório (DPR), sendo os referidos dados temporariamente armazenados na memória apagável, programável e não-volátil (EEPROM B) no momento da verificação.
7. Componente, de acordo com as reivindicações 1 a 6, CARACTERIZADO pelo fato de que o segundo processador (CPU B) contém meios de armazenamento, através da porta (R/W), dos dados verificados na memória apagável, programável e não-volátil (EEPROM A).
8. Componente, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que fica montado em um cartão munido de contatos galvânicos, do formato ISO 7816, formando os acessos (ACC), funcionando o referido cartão como um módulo de segurança removível em decodificadores de TV paga.
9. Componente, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que contém pelo menos um processador suplementar conectado para lei-tura/gravação a uma primeira porta de uma memória suplementar apagável, progra-mável e não-volátil, sendo a segunda porta da referida memória conectada para somente leitura ao primeiro processador.
10. Componente, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que contém pelo menos um processador suplementar conectado para lei-tura/gravação a uma porta suplementar da memória apagável, programável e não-volátil, sendo a referida memória conectada para somente leitura ao primeiro processador.
BRPI0511213-3A 2004-06-03 2005-06-02 Safety module component BRPI0511213B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04102505A EP1603088A1 (fr) 2004-06-03 2004-06-03 Composant pour module de sécurité
EP041025057 2004-06-03
PCT/EP2005/052519 WO2005119583A2 (fr) 2004-06-03 2005-06-02 Composant pour module de sécurité

Publications (2)

Publication Number Publication Date
BRPI0511213A BRPI0511213A (pt) 2007-11-27
BRPI0511213B1 true BRPI0511213B1 (pt) 2017-12-12

Family

ID=34929167

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0511213-3A BRPI0511213B1 (pt) 2004-06-03 2005-06-02 Safety module component

Country Status (26)

Country Link
US (1) US7313665B2 (pt)
EP (2) EP1603088A1 (pt)
JP (1) JP2008502039A (pt)
KR (1) KR101136163B1 (pt)
CN (1) CN100562903C (pt)
AR (1) AR049348A1 (pt)
AT (1) ATE405903T1 (pt)
AU (1) AU2005251025B2 (pt)
BR (1) BRPI0511213B1 (pt)
CA (1) CA2568831C (pt)
DE (1) DE602005009192D1 (pt)
DK (1) DK1766588T3 (pt)
ES (1) ES2311991T3 (pt)
HK (1) HK1098564A1 (pt)
IL (1) IL179720A (pt)
MX (1) MXPA06014008A (pt)
MY (1) MY142952A (pt)
NO (1) NO337437B1 (pt)
NZ (1) NZ551633A (pt)
PL (1) PL1766588T3 (pt)
PT (1) PT1766588E (pt)
RU (1) RU2377655C2 (pt)
SI (1) SI1766588T1 (pt)
TW (1) TWI351607B (pt)
WO (1) WO2005119583A2 (pt)
ZA (1) ZA200700029B (pt)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060083370A1 (en) * 2004-07-02 2006-04-20 Jing-Jang Hwang RSA with personalized secret
EP1798659A1 (en) * 2005-12-19 2007-06-20 Axalto SA Personal token with parental control
US20080019517A1 (en) * 2006-04-06 2008-01-24 Peter Munguia Control work key store for multiple data streams
EP2035948B1 (en) 2006-06-27 2016-04-13 Waterfall Security Solutions Ltd. Unidirectional secure links from and to a security engine
IL180748A (en) * 2007-01-16 2013-03-24 Waterfall Security Solutions Ltd Secure archive
FR2914459B1 (fr) 2007-03-30 2009-07-03 Oberthur Card Syst Sa Carte a microprocesseurs
KR101058140B1 (ko) * 2007-05-11 2011-08-24 나그라스타 엘.엘.씨. 보안 환경에서 프로세서 실행을 제어하기 위한 장치
FR2923633B1 (fr) * 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
FR2923634B1 (fr) 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
FR2923632B1 (fr) * 2007-11-13 2010-01-08 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte.
EP2063638A1 (fr) 2007-11-26 2009-05-27 Nagravision S.A. Méthode d'évaluation de droits d'utilisateurs stockés dans un module de sécurité
EP2129115B1 (fr) * 2008-05-29 2019-05-01 Nagravision S.A. Méthode de mise à jour de données de sécurité dans un module de sécurité et module de sécurité pour la mise en oeuvre de cette méthode
FR2960322B1 (fr) * 2010-05-20 2012-07-27 P1G Equipement portable de communication, systeme et procede de communication entre un terminal local et une pluralite d'equipements portables
US8839001B2 (en) * 2011-07-06 2014-09-16 The Boeing Company Infinite key memory transaction unit
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations
US9419975B2 (en) 2013-04-22 2016-08-16 Waterfall Security Solutions Ltd. Bi-directional communication over a one-way link
CN103391190A (zh) * 2013-07-30 2013-11-13 东莞宇龙通信科技有限公司 终端和数据处理方法
CN104678757A (zh) * 2013-12-02 2015-06-03 景德镇昌航航空高新技术有限责任公司 一种直升机发动机双余度燃油调节控制器
CN103888446A (zh) * 2014-02-28 2014-06-25 西南交通大学 面向铁路信号控制网络的协议安全隔离***
FR3024927B1 (fr) * 2014-08-14 2016-08-26 Zodiac Aero Electric Systeme de distribution electrique pour un aeronef
IL235175A (en) 2014-10-19 2017-08-31 Frenkel Lior Secure desktop remote control
IL250010B (en) 2016-02-14 2020-04-30 Waterfall Security Solutions Ltd Secure connection with protected facilities

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL111151A (en) 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5839849A (en) * 1997-02-21 1998-11-24 Pacholok; David R. Mechanical tire deflating device
DE19811646C2 (de) * 1998-03-18 2002-11-14 Kathrin Schier Multifunktions-Chipkarte
FR2787900B1 (fr) 1998-12-28 2001-02-09 Bull Cp8 Circuit integre intelligent
US6829711B1 (en) * 1999-01-26 2004-12-07 International Business Machines Corporation Personal website for electronic commerce on a smart java card with multiple security check points
FR2795838B1 (fr) * 1999-06-30 2001-08-31 Bull Cp8 Procede de securisation du traitement d'une information sensible dans un module de securite monolithique, et module de securite associe
JP2001216284A (ja) * 1999-11-25 2001-08-10 Denso Corp 電子制御装置
AU1586500A (en) * 1999-12-06 2001-06-12 Sun Microsystems, Inc. Computer arrangement using non-refreshed dram
DE10107373A1 (de) * 2001-02-16 2002-08-29 Infineon Technologies Ag Sicherheitsmodul mit flüchtigem Speicher zur Speicherung eines Algorithmuscodes
US7502817B2 (en) * 2001-10-26 2009-03-10 Qualcomm Incorporated Method and apparatus for partitioning memory in a telecommunication device
FR2834154B1 (fr) * 2001-12-21 2005-03-11 Oberthur Card Syst Sa Unite electronique incluant des moyens de cryptographie capables de traiter des informations a haut debit
FR2843154B1 (fr) 2002-08-01 2005-08-19 Fors Ind Dispositif et procede antivol pour articles comportant au moins une extremite ou une section de forme sensiblement cylindrique
GB0324364D0 (en) * 2003-10-17 2003-11-19 Nokia Corp Authentication of messages in a communication system

Also Published As

Publication number Publication date
RU2006141602A (ru) 2008-07-20
IL179720A0 (en) 2007-05-15
DE602005009192D1 (de) 2008-10-02
MXPA06014008A (es) 2007-03-15
EP1766588A2 (fr) 2007-03-28
MY142952A (en) 2011-01-31
ATE405903T1 (de) 2008-09-15
NZ551633A (en) 2008-08-29
EP1766588B1 (fr) 2008-08-20
WO2005119583A3 (fr) 2006-03-16
HK1098564A1 (en) 2007-07-20
JP2008502039A (ja) 2008-01-24
AU2005251025A1 (en) 2005-12-15
PL1766588T3 (pl) 2009-01-30
CA2568831A1 (en) 2005-12-15
DK1766588T3 (da) 2009-01-19
US7313665B2 (en) 2007-12-25
CA2568831C (en) 2012-04-03
AR049348A1 (es) 2006-07-19
NO20065821L (no) 2006-12-15
CN1973308A (zh) 2007-05-30
WO2005119583A2 (fr) 2005-12-15
ES2311991T3 (es) 2009-02-16
PT1766588E (pt) 2008-10-08
TW200617675A (en) 2006-06-01
EP1603088A1 (fr) 2005-12-07
KR20070022062A (ko) 2007-02-23
ZA200700029B (en) 2008-06-25
AU2005251025B2 (en) 2009-02-19
US20050270840A1 (en) 2005-12-08
KR101136163B1 (ko) 2012-04-17
NO337437B1 (no) 2016-04-11
CN100562903C (zh) 2009-11-25
RU2377655C2 (ru) 2009-12-27
IL179720A (en) 2010-04-29
BRPI0511213A (pt) 2007-11-27
TWI351607B (en) 2011-11-01
SI1766588T1 (sl) 2009-02-28

Similar Documents

Publication Publication Date Title
BRPI0511213B1 (pt) Safety module component
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
CN107004083B (zh) 设备密钥保护
US7178039B2 (en) Method and arrangement for the verification of NV fuses as well as a corresponding computer program product and a corresponding computer-readable storage medium
EP1461681B1 (en) Protecting a device against unintended use in a secure environment
ES2701030T3 (es) Método de carga de un código de al menos un módulo informático
TW200832427A (en) Virtual secure on-chip one time programming
EP1914990A1 (en) Electronic module for digital television receiver
US20100077472A1 (en) Secure Communication Interface for Secure Multi-Processor System
ES2531910T3 (es) Módulo de seguridad actualizable
US20170364711A1 (en) Secure element
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
ES2528717T3 (es) Método de verificación de derechos contenidos en un módulo de seguridad
BRPI0212257B1 (pt) Método para leitura dos dados de inicialização em um cartão de microplaqueta, cartão de microplaqueta, método para geração de um registro, portador de dados legível e método para inicialização de um cartão de microplaqueta.
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
US20030154384A1 (en) Method and arrangement for the manufacture of mask-programmed ROMs while utilizing a mask comprising a plurality of systems, as well as a corresponding computer program product and a corresponding computer-readable storage medium
JPH11126020A (ja) 集積回路およびこの集積回路による安全なデータ処理のための方法
BRPI0409234B1 (pt) entidade eletrônica tornada segura que compreende meios para memorizar um número máximo permitido de utilizações de um dado secreto e processo de modificação de um número máximo permitido de utilizações de um dado secreto memorizado por uma entidade eletrônica tornada segura
ES2380494T3 (es) Puesta a disposición de una función de una ficha de seguridad
BR112017011624B1 (pt) Método para proteger uma chave de dispositivo em um dispositivo, e dispositivo

Legal Events

Date Code Title Description
B25A Requested transfer of rights approved

Owner name: NAGRAVISION S.A. (CH)

Free format text: TRANSFERIDO POR INCORPORACAO DE: NAGRACARD SA

B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE AS 3A, 4A, 5A, 6A E 7A ANUIDADES.

B08G Application fees: restoration [chapter 8.7 patent gazette]
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 12/12/2017, OBSERVADAS AS CONDICOES LEGAIS.