ES2641265T3 - Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido - Google Patents
Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido Download PDFInfo
- Publication number
- ES2641265T3 ES2641265T3 ES07802879.2T ES07802879T ES2641265T3 ES 2641265 T3 ES2641265 T3 ES 2641265T3 ES 07802879 T ES07802879 T ES 07802879T ES 2641265 T3 ES2641265 T3 ES 2641265T3
- Authority
- ES
- Spain
- Prior art keywords
- secret
- security component
- component
- stage
- personalization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000002427 irreversible effect Effects 0.000 claims description 6
- 238000003780 insertion Methods 0.000 claims description 4
- 230000037431 insertion Effects 0.000 claims description 4
- 238000010367 cloning Methods 0.000 description 3
- 206010037180 Psychiatric symptoms Diseases 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Procedimiento de personalización de un componente de seguridad que incluye: * una etapa (11) de inserción de un primer secreto K0 en dicho componente de seguridad, implementándose dicha etapa (11) en un campo seguro (10) bajo la responsabilidad del fabricante del componente de seguridad; * una etapa (21) de generación de un secreto aplicativo K y una etapa (22) de generación de un criptograma [K]K0 de personalización obtenido por cifrado del secreto aplicativo K por el primer secreto K0, implementándose dichas etapas (21, 22) en un campo seguro aplicativo (20) bajo la responsabilidad del poseedor del componente de seguridad; * una etapa (31) de personalización del componente de seguridad por inserción en dicho componente de seguridad del criptograma [K]K0 de personalización, implementándose dicha etapa (31) de personalización en un campo aplicativo (30). caracterizado porque incluye, además, una etapa (12) en la que el primer secreto K0 se inserta en un componente de encriptado, implementándose dicha etapa (12) en el campo seguro (10) bajo la responsabilidad del fabricante del componente de seguridad, utilizándose dicho componente de encriptado para cifrar el secreto aplicativo K por el primer secreto K0 para generar (22) el criptograma [K]K0 de personalización.
Description
5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Procedimiento de personalizacion de un componente de seguridad, en concreto, en medio no protegido
La invencion se refiere a un procedimiento de personalizacion de un componente de seguridad en medio no protegido. En particular, la invencion se aplica a los componentes de tipo modulo de acceso seguro (o segun la expresion anglosajona Security Access Module).
Los componentes de tipo modulo de acceso seguro se utilizan en numerosos sistemas, por ejemplo, dentro de sistemas de billetes. Estos sistemas implementan, con la ayuda de estos componentes, unos procedimientos criptograficos que cumplen, en concreto, unas funciones de cifrado/descifrado, de autentificacion, de colocacion de firmas... Estos diferentes procedimientos criptograficos, sea cual sea la tecnologfa empleada, necesitan, al menos en su fase de inicializacion, un primer secreto (clave simetrica, clave asimetrica, aleatoria...). Ahora bien, del nivel de confidencialidad de este primer secreto depende el nivel de seguridad de las funciones de seguridad del sistema. En efecto, el compromiso de este primer secreto conlleva generalmente una perdida de confianza con respecto al conjunto de la cadena de seguridad que depende de este primer secreto.
La introduccion de un primer secreto dentro de un componente de seguridad se lleva a cabo generalmente por el fabricante de dicho componente. Esta operacion se realiza generalmente sobre un lote de componentes de seguridad, fabricados en serie. Despues, el primer secreto se transmite al adquiriente del lote de componente de seguridad. A partir del conocimiento de este primer secreto, el adquiriente generalmente desea personalizar el primer secreto para cada componente introduciendo un secreto personalizado en cada componente. Esta etapa permite mejorar significativamente la seguridad del sistema, en concreto, generando un secreto conocido por solo el adquiriente. Pero esta etapa choca con el conocimiento del primer secreto, puesto que no es posible introducir un secreto personalizado sin el conocimiento del primer secreto. De ello se desprende que la introduccion del secreto personalizado debe realizarse en un campo seguro con respecto, en concreto, al personal que puede acceder a los componentes en el transcurso de esta etapa. De este modo, los componentes se personalizan generalmente en unos locales seguros.
Para un sistema completo, por ejemplo, un sistema de billetes, que puede incluir un numero importante de dispositivos que comprenden unos componentes de seguridad, repartidos sobre una zona geografica importante, esta etapa de personalizacion resulta, por lo tanto, larga, costosa y poco flexible. Este inconveniente es particularmente sensible durante el despliegue de un sistema de este tipo.
Una solicitud de patente francesa (FR2873467A) describe un procedimiento de personalizacion de elementos electronicos seguros sustituyendo un primer codigo secreto nativo por un segundo codigo secreto generado por un modulo de autentificacion a partir, en concreto, del primer codigo secreto.
Una solicitud de patente internacional (WO2007/0521116A1), no publicada a fecha de presentacion de la presente solicitud, describe, en concreto, un metodo de instalacion y de inicializacion de un elemento seguro.
La invencion tiene como finalidad, en concreto, paliar los inconvenientes anteriormente citados. La invencion tiene como objeto un procedimiento de personalizacion de un componente de seguridad que incluye:
• una etapa de insercion de un primer secreto K0 en dicho componente de seguridad, implementandose dicha etapa en un campo seguro bajo la responsabilidad del fabricante del componente de seguridad
• una etapa de generacion de un secreto aplicativo K y una etapa de generacion de un criptograma [K]K0 de personalizacion obtenido por cifrado del secreto aplicativo K por el primer secreto K0, implementandose dichas etapas en un campo seguro aplicativo bajo la responsabilidad del poseedor del componente de seguridad;
• una etapa de personalizacion del componente de seguridad por insercion en dicho componente de seguridad del criptograma [K]K0 de personalizacion, implementandose dicha etapa de personalizacion en un campo aplicativo.
El procedimiento incluye, ademas, una etapa en la que el primer secreto K0 se inserta en un componente de encriptado, implementandose dicha etapa en el campo seguro bajo la responsabilidad del fabricante del componente de seguridad. El componente de encriptado se utiliza para cifrar el secreto aplicativo K por el primer secreto K0 para generar el criptograma [K]K0 de personalizacion.
En un modo de realizacion, el numero de utilizaciones posibles del componente de encriptado esta limitado.
En otro modo de realizacion, un primer secreto diversificado K0nd se inserta en dicho componente de seguridad. El primer secreto diversificado K0nd se obtiene por cifrado de una informacion ND espedfica para el componente de seguridad con la ayuda de un secreto maestro KM. El secreto aplicativo K se inserta en la etapa de personalizacion del componente de seguridad por carga del criptograma [K]K0nd de personalizacion. La informacion Nd puede ser el numero de serie NS del componente de seguridad, o derivada del numero de serie NS y/o de un contador N de utilizaciones irreversible.
Ventajosamente, la funcion de carga del secreto aplicativo K en el componente de seguridad de serie es irreversible.
5
10
15
20
25
30
35
40
45
50
55
La invencion tiene, en concreto, como ventajas que permite que los datos sensibles cargados en un componente de seguridad permanezcan confidenciales en cualquier momento:
- Con respecto a cualquier persona exterior al sistema, incluso hostil, y que asiste a la operacion de personalizacion;
- Con respecto a cualquier persona que opera la personalizacion, ya sea administrador o sencillo agente;
- Con respecto a cualquier persona interior al sistema aplicativo (disenador, desarrollador...).
Ademas, la personalizacion de los componentes se efectua sin necesidad de conexion externa. Los datos confidenciales pueden protegerse de la clonacion, consistiendo la operacion de clonacion en volver a repetir los intercambios sobre otro componente del mismo tipo. Los datos confidenciales pueden protegerse de la repeticion sobre el mismo componente.
Otras caractensticas y ventajas de la invencion se mostraran con la ayuda de la descripcion que sigue hecha a la vista de los dibujos adjuntos que representan, la figura 1, un sinoptico del procedimiento segun la invencion de personalizacion de un componente de seguridad en medio no protegido.
La figura 1 ilustra por un sinoptico el procedimiento segun la invencion de personalizacion de un componente de seguridad en medio no protegido. El procedimiento segun la invencion tiene como objeto, en concreto, llevar a un componente de seguridad un secreto aplicativo K, que solo pueda fabricarse y utilizarse con la ayuda de un primer secreto K0 obtenido de un tercero de confianza. El tercero de confianza es, por ejemplo, el fabricante del componente el mismo. El componente de seguridad es, por ejemplo, de tipo modulo de acceso seguro (o segun el acronimo anglosajon SAM para Security Access Module).
De este modo, en una etapa 11, el fabricante inserta en el componente de seguridad el primer secreto K0. El primer secreto K0 puede insertarse ffsicamente en el circuito electrico del componente de seguridad o en el microprograma del componente de seguridad (o segun la expresion anglosajona firmware). En el transcurso de esta etapa 11, el primer secreto K0 puede insertarse en un numero importante de componentes de seguridad que forman uno o varios lotes, fabricados en serie.
En una etapa 12, el fabricante puede insertar el primer secreto K0, utilizado, en concreto, en la etapa 11, en un componente de encriptado, con el fin de disponer de un medio seguro que permita difundir para el adquiriente del componente de seguridad el primer secreto K0. El componente de encriptado es un medio adaptado para la generacion del secreto aplicativo K con la ayuda de su secreto K0. Sin embargo, de manera ideal, el componente de encriptado no propone ningun medio de acceso al primer secreto K0 o limita el acceso a el haciendo la comprension o el acceso ffsico diflcil. Por ejemplo, el componente de encriptado adaptado para la generacion del secreto aplicativo K puede ser un componente de seguridad de tipo modulo de acceso seguro, capaz de codificar cualquier valor por el primer secreto K0, no extrafble. De este modo, la insercion del primer secreto K0 en el componente de encriptado permite que el fabricante del componente no asegure ya necesariamente la retencion de secretos que no sean el secreto K0. En efecto, el componente de encriptado se suministra a la salida de la etapa 12 al adquiriente de la serie de componentes de seguridad que contiene el primer secreto K0 a la salida de la etapa 11. El adquiriente podra generar entonces un criptograma [K]K0 de personalizacion a partir del primer secreto K0 basado en un secreto K aplicativo.
Las operaciones llevadas a cabo dentro de las etapas 11 y 12 se realizan en un campo seguro 10 bajo la responsabilidad del fabricante del componente de seguridad. En efecto, el descubrimiento del primer secreto k0 por un atacante le permitina encontrar el secreto aplicativo K vigilando el criptograma [K]K0. Esto es por lo que el secreto K0 no debe conocerse fuera del campo seguro 10 bajo la responsabilidad del fabricante. Ademas, el fabricante debe ser de confianza para garantizar la seguridad de los sistemas que implementan dichos componentes de seguridad. El componente de encriptado es sensible, pues posee el secreto K0 del fabricante, por una parte, y, por otra parte, puede experimentar un ataque que consiste en descubrir el secreto aplicativo K. En efecto, utilizar el componente de encriptado en desencriptado permitina descubrir el secreto aplicativo K a partir del conocimiento del criptograma [K]K0, incluso sin conocer el primer secreto K0. Por esta razon, el componente de encriptado debe protegerse permitiendo la utilizacion de la funcion de encriptado y prohibiendo la utilizacion de la funcion de desencriptado. En un modo de realizacion, el ataque del componente de encriptado puede hacerse mas diffcil limitando el numero de utilizaciones posibles del componente de encriptado. Esta limitacion puede introducirse por el fabricante del componente de encriptado.
En una etapa 21, se genera el secreto aplicativo K. Despues, en una etapa 22, se genera el criptograma [K]K0 de personalizacion. El criptograma de personalizacion corresponde al cifrado del secreto aplicativo K aplicativo generado en la etapa 21 por el primer secreto K0. El criptograma [K]K0 de personalizacion se obtiene utilizando el componente de encriptado para cifrar el secreto K con la ayuda del primer secreto K0. El criptograma [K]K0 de personalizacion no tiene necesariamente que tenerse secreto. El criptograma [K]K0 de personalizacion se difunde a continuacion en una etapa 23 a otras personas, por ejemplo, a unas personas a cargo del despliegue del sistema.
Las operaciones llevadas a cabo dentro de las etapas 21, 22 se realizan en un campo seguro aplicativo 20 que compete al poseedor de las componentes de seguridad. Estas operaciones deben realizarse en un marco seguro:
5
10
15
20
25
30
por ejemplo, pueden llevarse a cabo en una fase de parametrizacion del sistema en unos locales seguros.
Despues, en una etapa 31, el componente de seguridad se personaliza por insercion del criptograma [K]K0 de personalizacion generado en la etapa 22 y difundido en la etapa 23 fuera del campo seguro aplicativo 20. Entonces, el componente de seguridad comprende el criptograma [K]K0 de personalizacion, asf como el primer secreto K0 insertado por el constructor en la etapa 11. De este modo, el componente de seguridad obtiene el conocimiento del secreto aplicativo K.
Las operaciones llevadas a cabo dentro de la etapa 31 se realizan en un campo no seguro aplicativo 30. Estas operaciones no deben realizarse necesariamente en un marco seguro: por ejemplo, pueden llevarse a cabo en una fase de instalacion de un sistema en un lugar cualquiera sin vigilancia particular.
En un modo de realizacion, se realiza una funcion anticlonacion en el componente de seguridad. El primer secreto K0 comprendido en los componentes de seguridad de uno o varios lotes fabricados en serie se diversifica para garantizar un nivel de seguridad adaptado para la necesidad del sistema. Tambien, con el fin de introducir un primer secreto diferente para cada componente de seguridad comprendido en los diferentes lotes y para evitar la fabricacion de tantos componentes de encriptado como de componentes de seguridad, es necesario generar unos primeros secretos obtenidos por diversificacion de un secreto maestro KM. De este modo, el metodo de generacion de los primeros secretos obtenidos por diversificacion del primer secreto K0 debe ser determinista. Para ello, cada componente de seguridad de serie se fabrica con un primer secreto diversificado K0nd obtenido por el encriptado de una informacion ND (Numero Diversificante) por el secreto KM, sea K0nd = [ND]KM. La informacion ND puede ser el numero de serie NS del componente de seguridad. El primer secreto diversificado K0nd puede obtenerse con la ayuda de un solo componente de encriptado para el conjunto de los componentes de seguridades de los diferentes lotes. El secreto aplicativo K se inserta a continuacion en la etapa 31 cargando el criptograma [K]K0nd de personalizacion. El criptograma [K]K0nd de personalizacion solo sera utilizable para la carga del secreto aplicativo K sobre el componente de seguridad cuyo numero diversificante sea igual a la informacion ND.
En un modo de realizacion, se realiza una funcion antirrepeticion en el componente de seguridad. Por ejemplo, la orden de recarga del secreto aplicativo K en el componente de seguridad de serie es irreversible. Ademas, puede imponerse hacer depender la N+1' carga del secreto K, anotado Kn+1, del secreto Kn, o del secreto K0 modificado por el valor N (por ejemplo, [N]K0), utilizando entonces el componente un contador irreversible de utilizaciones que contiene el valor N. Por lo tanto, el retorno al estado de fabrica del componente de seguridad es imposible.
Estos dos modos de realizacion, la diversificacion del primer secreto K0 y la funcion antirrepeticion, pueden combinarse, permitiendo, de este modo, hacer depender la carga del secreto Kn+i del secreto [nD]Kn, del secreto [N]K0nd, o de cualquier otra combinacion de ND, Ns, N, Kn y K0nd que vanan de un componente al otro o de una carga a la otra.
Claims (5)
- 510152025REIVINDICACIONES1. Procedimiento de personalizacion de un componente de seguridad que incluye:• una etapa (11) de insercion de un primer secreto K0 en dicho componente de seguridad, implementandose dicha etapa (11) en un campo seguro (10) bajo la responsabilidad del fabricante del componente de seguridad;• una etapa (21) de generacion de un secreto aplicativo K y una etapa (22) de generacion de un criptograma [K]K0 de personalizacion obtenido por cifrado del secreto aplicativo K por el primer secreto K0, implementandose dichas etapas (21, 22) en un campo seguro aplicativo (20) bajo la responsabilidad del poseedor del componente de seguridad;• una etapa (31) de personalizacion del componente de seguridad por insercion en dicho componente de seguridad del criptograma [K]K0 de personalizacion, implementandose dicha etapa (31) de personalizacion en un campo aplicativo (30).caracterizado porque incluye, ademas, una etapa (12) en la que el primer secreto K0 se inserta en un componente de encriptado, implementandose dicha etapa (12) en el campo seguro (10) bajo la responsabilidad del fabricante del componente de seguridad, utilizandose dicho componente de encriptado para cifrar el secreto aplicativo K por el primer secreto K0 para generar (22) el criptograma [K]K0 de personalizacion.
- 2. Procedimiento segun la reivindicacion 1, caracterizado porque el numero de utilizaciones posibles del componente de encriptado esta limitado.
- 3. Procedimiento segun una cualquiera de las reivindicaciones 1 y 2, caracterizado porque el primer secreto diversificado K0, insertado (11) en dicho componente de seguridad, es un primer secreto diversificado K0nd obtenido por cifrado de una informacion ND espedfica para el componente de seguridad con la ayuda de un secreto maestro KM, insertandose el secreto aplicativo K en la etapa (31) de personalizacion del componente de seguridad por carga del criptograma [K]K0nd de personalizacion.
- 4. Procedimiento segun la reivindicacion 3, caracterizado porque la informacion ND es el numero de serie NS del componente de seguridad, o derivada del numero de serie Ns y/o de un contador N de utilizaciones irreversibles.
- 5. Procedimiento segun una cualquiera de las reivindicaciones 1 a 4 caracterizado porque la funcion de carga del secreto aplicativo K en el componente de seguridad de serie es irreversible.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0607524A FR2905216B1 (fr) | 2006-08-25 | 2006-08-25 | Procede de personnalisation d'un composant de securite, notamment en milieu non protege |
FR0607524 | 2006-08-25 | ||
PCT/EP2007/058834 WO2008023065A1 (fr) | 2006-08-25 | 2007-08-24 | Procede de personnalisation d'un composant de securite, notamment en milieu non protege |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2641265T3 true ES2641265T3 (es) | 2017-11-08 |
Family
ID=37889611
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07802879.2T Active ES2641265T3 (es) | 2006-08-25 | 2007-08-24 | Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido |
Country Status (11)
Country | Link |
---|---|
US (1) | US20100014658A1 (es) |
EP (1) | EP2054862B1 (es) |
CN (1) | CN101506853B (es) |
AU (1) | AU2007287512B2 (es) |
CA (1) | CA2662124A1 (es) |
DK (1) | DK2054862T3 (es) |
ES (1) | ES2641265T3 (es) |
FR (1) | FR2905216B1 (es) |
PL (1) | PL2054862T3 (es) |
WO (1) | WO2008023065A1 (es) |
ZA (1) | ZA200901187B (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090077371A1 (en) * | 2007-09-14 | 2009-03-19 | Valicore Technologies, Inc. | Systems and methods for a template-based encryption management system |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2716280B1 (fr) * | 1994-02-11 | 1996-04-12 | Solaic Sa | Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses. |
US5557765A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
IL119486A0 (en) * | 1996-10-24 | 1997-01-10 | Fortress U & T Ltd | Apparatus and methods for collecting value |
FR2767624B1 (fr) * | 1997-08-21 | 2002-05-10 | Activcard | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres |
AU755458B2 (en) * | 1997-10-14 | 2002-12-12 | Visa International Service Association | Personalization of smart cards |
FR2810139B1 (fr) * | 2000-06-08 | 2002-08-23 | Bull Cp8 | Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede |
WO2005076515A1 (en) * | 2004-02-05 | 2005-08-18 | Research In Motion Limited | On-chip storage, creation, and manipulation of an encryption key |
FR2873467A1 (fr) * | 2004-07-26 | 2006-01-27 | Proton World Internatinal Nv | Enregistrement d'une cle dans un circuit integre |
WO2006021178A2 (de) * | 2004-08-26 | 2006-03-02 | Deutsche Telekom Ag | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls |
EP1691250A1 (en) * | 2005-02-14 | 2006-08-16 | Axalto SA | Enhanced method for introducing a collective key in an authentication token |
EP1943837A4 (en) | 2005-11-01 | 2010-08-04 | Nokia Corp | IDENTIFYING SCOPE-ESG FRAGMENTS AND ENABLING HIERARCHY IN THE SCOPE |
-
2006
- 2006-08-25 FR FR0607524A patent/FR2905216B1/fr active Active
-
2007
- 2007-08-24 CN CN2007800315211A patent/CN101506853B/zh active Active
- 2007-08-24 PL PL07802879T patent/PL2054862T3/pl unknown
- 2007-08-24 CA CA002662124A patent/CA2662124A1/en not_active Abandoned
- 2007-08-24 DK DK07802879.2T patent/DK2054862T3/en active
- 2007-08-24 AU AU2007287512A patent/AU2007287512B2/en active Active
- 2007-08-24 EP EP07802879.2A patent/EP2054862B1/fr active Active
- 2007-08-24 ES ES07802879.2T patent/ES2641265T3/es active Active
- 2007-08-24 WO PCT/EP2007/058834 patent/WO2008023065A1/fr active Application Filing
- 2007-08-24 US US12/438,897 patent/US20100014658A1/en not_active Abandoned
-
2009
- 2009-02-19 ZA ZA2009/01187A patent/ZA200901187B/en unknown
Also Published As
Publication number | Publication date |
---|---|
DK2054862T3 (en) | 2017-10-09 |
FR2905216B1 (fr) | 2009-03-06 |
FR2905216A1 (fr) | 2008-02-29 |
ZA200901187B (en) | 2009-12-30 |
CN101506853B (zh) | 2011-05-25 |
AU2007287512B2 (en) | 2011-08-25 |
WO2008023065A1 (fr) | 2008-02-28 |
PL2054862T3 (pl) | 2017-11-30 |
AU2007287512A1 (en) | 2008-02-28 |
EP2054862A1 (fr) | 2009-05-06 |
EP2054862B1 (fr) | 2017-06-28 |
CN101506853A (zh) | 2009-08-12 |
US20100014658A1 (en) | 2010-01-21 |
CA2662124A1 (en) | 2008-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2835741T3 (es) | Método y entidad receptora para la ejecución segura de software | |
ES2397628T5 (es) | Control de niveles de acceso en teléfonos mediante certificados | |
ES2619635T3 (es) | Método y sistema para personalización de chip de tarjeta inteligente | |
ES2275075T3 (es) | Proteccion de un dispositivo contra un uso involuntario en un entorno protegido. | |
CN107004083B (zh) | 设备密钥保护 | |
ES2819200T3 (es) | Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados | |
CN101176125B (zh) | 完整性受保护的安全存储设备的实施 | |
CN104252881B (zh) | 半导体集成电路及系统 | |
EP3457310B1 (en) | Method for protecting the confidentiality and integrity of firmware for an internet of things device | |
CN105144626B (zh) | 提供安全性的方法和设备 | |
US9208355B1 (en) | Apparatus, system and method for providing cryptographic key information with physically unclonable function circuitry | |
ES2880693T3 (es) | Métodos y sistemas para transferir datos de forma segura | |
ES2671011T3 (es) | Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE | |
ES2469871T3 (es) | Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen | |
TW200817968A (en) | Bi-processor architecture for secure systems | |
ES2826977T3 (es) | Programación segura de datos secretos | |
US10452565B2 (en) | Secure electronic device | |
JP7482139B2 (ja) | 耐改ざんデータ処理装置 | |
ES2641265T3 (es) | Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido | |
JP2016146618A (ja) | 情報処理装置 | |
Fyrbiak et al. | Combined HW-SW adaptive clone-resistant functions as physical security anchors | |
US20060075254A1 (en) | Smart card functionality from a security co-processor and symmetric key in ROM | |
US20220391544A1 (en) | Flexible cryptographic device | |
CN111357003A (zh) | 预操作系统环境中的数据保护 | |
ES2425544T3 (es) | Procedimiento de generación de semiclaves criptográficas y sistema asociado |