[go: up one dir, main page]

ES2641265T3 - Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido - Google Patents

Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido Download PDF

Info

Publication number
ES2641265T3
ES2641265T3 ES07802879.2T ES07802879T ES2641265T3 ES 2641265 T3 ES2641265 T3 ES 2641265T3 ES 07802879 T ES07802879 T ES 07802879T ES 2641265 T3 ES2641265 T3 ES 2641265T3
Authority
ES
Spain
Prior art keywords
secret
security component
component
stage
personalization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07802879.2T
Other languages
English (en)
Inventor
Thierry D'athis
Philippe Dailly
Denis Ratier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Application granted granted Critical
Publication of ES2641265T3 publication Critical patent/ES2641265T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento de personalización de un componente de seguridad que incluye: * una etapa (11) de inserción de un primer secreto K0 en dicho componente de seguridad, implementándose dicha etapa (11) en un campo seguro (10) bajo la responsabilidad del fabricante del componente de seguridad; * una etapa (21) de generación de un secreto aplicativo K y una etapa (22) de generación de un criptograma [K]K0 de personalización obtenido por cifrado del secreto aplicativo K por el primer secreto K0, implementándose dichas etapas (21, 22) en un campo seguro aplicativo (20) bajo la responsabilidad del poseedor del componente de seguridad; * una etapa (31) de personalización del componente de seguridad por inserción en dicho componente de seguridad del criptograma [K]K0 de personalización, implementándose dicha etapa (31) de personalización en un campo aplicativo (30). caracterizado porque incluye, además, una etapa (12) en la que el primer secreto K0 se inserta en un componente de encriptado, implementándose dicha etapa (12) en el campo seguro (10) bajo la responsabilidad del fabricante del componente de seguridad, utilizándose dicho componente de encriptado para cifrar el secreto aplicativo K por el primer secreto K0 para generar (22) el criptograma [K]K0 de personalización.

Description

5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Procedimiento de personalizacion de un componente de seguridad, en concreto, en medio no protegido
La invencion se refiere a un procedimiento de personalizacion de un componente de seguridad en medio no protegido. En particular, la invencion se aplica a los componentes de tipo modulo de acceso seguro (o segun la expresion anglosajona Security Access Module).
Los componentes de tipo modulo de acceso seguro se utilizan en numerosos sistemas, por ejemplo, dentro de sistemas de billetes. Estos sistemas implementan, con la ayuda de estos componentes, unos procedimientos criptograficos que cumplen, en concreto, unas funciones de cifrado/descifrado, de autentificacion, de colocacion de firmas... Estos diferentes procedimientos criptograficos, sea cual sea la tecnologfa empleada, necesitan, al menos en su fase de inicializacion, un primer secreto (clave simetrica, clave asimetrica, aleatoria...). Ahora bien, del nivel de confidencialidad de este primer secreto depende el nivel de seguridad de las funciones de seguridad del sistema. En efecto, el compromiso de este primer secreto conlleva generalmente una perdida de confianza con respecto al conjunto de la cadena de seguridad que depende de este primer secreto.
La introduccion de un primer secreto dentro de un componente de seguridad se lleva a cabo generalmente por el fabricante de dicho componente. Esta operacion se realiza generalmente sobre un lote de componentes de seguridad, fabricados en serie. Despues, el primer secreto se transmite al adquiriente del lote de componente de seguridad. A partir del conocimiento de este primer secreto, el adquiriente generalmente desea personalizar el primer secreto para cada componente introduciendo un secreto personalizado en cada componente. Esta etapa permite mejorar significativamente la seguridad del sistema, en concreto, generando un secreto conocido por solo el adquiriente. Pero esta etapa choca con el conocimiento del primer secreto, puesto que no es posible introducir un secreto personalizado sin el conocimiento del primer secreto. De ello se desprende que la introduccion del secreto personalizado debe realizarse en un campo seguro con respecto, en concreto, al personal que puede acceder a los componentes en el transcurso de esta etapa. De este modo, los componentes se personalizan generalmente en unos locales seguros.
Para un sistema completo, por ejemplo, un sistema de billetes, que puede incluir un numero importante de dispositivos que comprenden unos componentes de seguridad, repartidos sobre una zona geografica importante, esta etapa de personalizacion resulta, por lo tanto, larga, costosa y poco flexible. Este inconveniente es particularmente sensible durante el despliegue de un sistema de este tipo.
Una solicitud de patente francesa (FR2873467A) describe un procedimiento de personalizacion de elementos electronicos seguros sustituyendo un primer codigo secreto nativo por un segundo codigo secreto generado por un modulo de autentificacion a partir, en concreto, del primer codigo secreto.
Una solicitud de patente internacional (WO2007/0521116A1), no publicada a fecha de presentacion de la presente solicitud, describe, en concreto, un metodo de instalacion y de inicializacion de un elemento seguro.
La invencion tiene como finalidad, en concreto, paliar los inconvenientes anteriormente citados. La invencion tiene como objeto un procedimiento de personalizacion de un componente de seguridad que incluye:
• una etapa de insercion de un primer secreto K0 en dicho componente de seguridad, implementandose dicha etapa en un campo seguro bajo la responsabilidad del fabricante del componente de seguridad
• una etapa de generacion de un secreto aplicativo K y una etapa de generacion de un criptograma [K]K0 de personalizacion obtenido por cifrado del secreto aplicativo K por el primer secreto K0, implementandose dichas etapas en un campo seguro aplicativo bajo la responsabilidad del poseedor del componente de seguridad;
• una etapa de personalizacion del componente de seguridad por insercion en dicho componente de seguridad del criptograma [K]K0 de personalizacion, implementandose dicha etapa de personalizacion en un campo aplicativo.
El procedimiento incluye, ademas, una etapa en la que el primer secreto K0 se inserta en un componente de encriptado, implementandose dicha etapa en el campo seguro bajo la responsabilidad del fabricante del componente de seguridad. El componente de encriptado se utiliza para cifrar el secreto aplicativo K por el primer secreto K0 para generar el criptograma [K]K0 de personalizacion.
En un modo de realizacion, el numero de utilizaciones posibles del componente de encriptado esta limitado.
En otro modo de realizacion, un primer secreto diversificado K0nd se inserta en dicho componente de seguridad. El primer secreto diversificado K0nd se obtiene por cifrado de una informacion ND espedfica para el componente de seguridad con la ayuda de un secreto maestro KM. El secreto aplicativo K se inserta en la etapa de personalizacion del componente de seguridad por carga del criptograma [K]K0nd de personalizacion. La informacion Nd puede ser el numero de serie NS del componente de seguridad, o derivada del numero de serie NS y/o de un contador N de utilizaciones irreversible.
Ventajosamente, la funcion de carga del secreto aplicativo K en el componente de seguridad de serie es irreversible.
5
10
15
20
25
30
35
40
45
50
55
La invencion tiene, en concreto, como ventajas que permite que los datos sensibles cargados en un componente de seguridad permanezcan confidenciales en cualquier momento:
- Con respecto a cualquier persona exterior al sistema, incluso hostil, y que asiste a la operacion de personalizacion;
- Con respecto a cualquier persona que opera la personalizacion, ya sea administrador o sencillo agente;
- Con respecto a cualquier persona interior al sistema aplicativo (disenador, desarrollador...).
Ademas, la personalizacion de los componentes se efectua sin necesidad de conexion externa. Los datos confidenciales pueden protegerse de la clonacion, consistiendo la operacion de clonacion en volver a repetir los intercambios sobre otro componente del mismo tipo. Los datos confidenciales pueden protegerse de la repeticion sobre el mismo componente.
Otras caractensticas y ventajas de la invencion se mostraran con la ayuda de la descripcion que sigue hecha a la vista de los dibujos adjuntos que representan, la figura 1, un sinoptico del procedimiento segun la invencion de personalizacion de un componente de seguridad en medio no protegido.
La figura 1 ilustra por un sinoptico el procedimiento segun la invencion de personalizacion de un componente de seguridad en medio no protegido. El procedimiento segun la invencion tiene como objeto, en concreto, llevar a un componente de seguridad un secreto aplicativo K, que solo pueda fabricarse y utilizarse con la ayuda de un primer secreto K0 obtenido de un tercero de confianza. El tercero de confianza es, por ejemplo, el fabricante del componente el mismo. El componente de seguridad es, por ejemplo, de tipo modulo de acceso seguro (o segun el acronimo anglosajon SAM para Security Access Module).
De este modo, en una etapa 11, el fabricante inserta en el componente de seguridad el primer secreto K0. El primer secreto K0 puede insertarse ffsicamente en el circuito electrico del componente de seguridad o en el microprograma del componente de seguridad (o segun la expresion anglosajona firmware). En el transcurso de esta etapa 11, el primer secreto K0 puede insertarse en un numero importante de componentes de seguridad que forman uno o varios lotes, fabricados en serie.
En una etapa 12, el fabricante puede insertar el primer secreto K0, utilizado, en concreto, en la etapa 11, en un componente de encriptado, con el fin de disponer de un medio seguro que permita difundir para el adquiriente del componente de seguridad el primer secreto K0. El componente de encriptado es un medio adaptado para la generacion del secreto aplicativo K con la ayuda de su secreto K0. Sin embargo, de manera ideal, el componente de encriptado no propone ningun medio de acceso al primer secreto K0 o limita el acceso a el haciendo la comprension o el acceso ffsico diflcil. Por ejemplo, el componente de encriptado adaptado para la generacion del secreto aplicativo K puede ser un componente de seguridad de tipo modulo de acceso seguro, capaz de codificar cualquier valor por el primer secreto K0, no extrafble. De este modo, la insercion del primer secreto K0 en el componente de encriptado permite que el fabricante del componente no asegure ya necesariamente la retencion de secretos que no sean el secreto K0. En efecto, el componente de encriptado se suministra a la salida de la etapa 12 al adquiriente de la serie de componentes de seguridad que contiene el primer secreto K0 a la salida de la etapa 11. El adquiriente podra generar entonces un criptograma [K]K0 de personalizacion a partir del primer secreto K0 basado en un secreto K aplicativo.
Las operaciones llevadas a cabo dentro de las etapas 11 y 12 se realizan en un campo seguro 10 bajo la responsabilidad del fabricante del componente de seguridad. En efecto, el descubrimiento del primer secreto k0 por un atacante le permitina encontrar el secreto aplicativo K vigilando el criptograma [K]K0. Esto es por lo que el secreto K0 no debe conocerse fuera del campo seguro 10 bajo la responsabilidad del fabricante. Ademas, el fabricante debe ser de confianza para garantizar la seguridad de los sistemas que implementan dichos componentes de seguridad. El componente de encriptado es sensible, pues posee el secreto K0 del fabricante, por una parte, y, por otra parte, puede experimentar un ataque que consiste en descubrir el secreto aplicativo K. En efecto, utilizar el componente de encriptado en desencriptado permitina descubrir el secreto aplicativo K a partir del conocimiento del criptograma [K]K0, incluso sin conocer el primer secreto K0. Por esta razon, el componente de encriptado debe protegerse permitiendo la utilizacion de la funcion de encriptado y prohibiendo la utilizacion de la funcion de desencriptado. En un modo de realizacion, el ataque del componente de encriptado puede hacerse mas diffcil limitando el numero de utilizaciones posibles del componente de encriptado. Esta limitacion puede introducirse por el fabricante del componente de encriptado.
En una etapa 21, se genera el secreto aplicativo K. Despues, en una etapa 22, se genera el criptograma [K]K0 de personalizacion. El criptograma de personalizacion corresponde al cifrado del secreto aplicativo K aplicativo generado en la etapa 21 por el primer secreto K0. El criptograma [K]K0 de personalizacion se obtiene utilizando el componente de encriptado para cifrar el secreto K con la ayuda del primer secreto K0. El criptograma [K]K0 de personalizacion no tiene necesariamente que tenerse secreto. El criptograma [K]K0 de personalizacion se difunde a continuacion en una etapa 23 a otras personas, por ejemplo, a unas personas a cargo del despliegue del sistema.
Las operaciones llevadas a cabo dentro de las etapas 21, 22 se realizan en un campo seguro aplicativo 20 que compete al poseedor de las componentes de seguridad. Estas operaciones deben realizarse en un marco seguro:
5
10
15
20
25
30
por ejemplo, pueden llevarse a cabo en una fase de parametrizacion del sistema en unos locales seguros.
Despues, en una etapa 31, el componente de seguridad se personaliza por insercion del criptograma [K]K0 de personalizacion generado en la etapa 22 y difundido en la etapa 23 fuera del campo seguro aplicativo 20. Entonces, el componente de seguridad comprende el criptograma [K]K0 de personalizacion, asf como el primer secreto K0 insertado por el constructor en la etapa 11. De este modo, el componente de seguridad obtiene el conocimiento del secreto aplicativo K.
Las operaciones llevadas a cabo dentro de la etapa 31 se realizan en un campo no seguro aplicativo 30. Estas operaciones no deben realizarse necesariamente en un marco seguro: por ejemplo, pueden llevarse a cabo en una fase de instalacion de un sistema en un lugar cualquiera sin vigilancia particular.
En un modo de realizacion, se realiza una funcion anticlonacion en el componente de seguridad. El primer secreto K0 comprendido en los componentes de seguridad de uno o varios lotes fabricados en serie se diversifica para garantizar un nivel de seguridad adaptado para la necesidad del sistema. Tambien, con el fin de introducir un primer secreto diferente para cada componente de seguridad comprendido en los diferentes lotes y para evitar la fabricacion de tantos componentes de encriptado como de componentes de seguridad, es necesario generar unos primeros secretos obtenidos por diversificacion de un secreto maestro KM. De este modo, el metodo de generacion de los primeros secretos obtenidos por diversificacion del primer secreto K0 debe ser determinista. Para ello, cada componente de seguridad de serie se fabrica con un primer secreto diversificado K0nd obtenido por el encriptado de una informacion ND (Numero Diversificante) por el secreto KM, sea K0nd = [ND]KM. La informacion ND puede ser el numero de serie NS del componente de seguridad. El primer secreto diversificado K0nd puede obtenerse con la ayuda de un solo componente de encriptado para el conjunto de los componentes de seguridades de los diferentes lotes. El secreto aplicativo K se inserta a continuacion en la etapa 31 cargando el criptograma [K]K0nd de personalizacion. El criptograma [K]K0nd de personalizacion solo sera utilizable para la carga del secreto aplicativo K sobre el componente de seguridad cuyo numero diversificante sea igual a la informacion ND.
En un modo de realizacion, se realiza una funcion antirrepeticion en el componente de seguridad. Por ejemplo, la orden de recarga del secreto aplicativo K en el componente de seguridad de serie es irreversible. Ademas, puede imponerse hacer depender la N+1' carga del secreto K, anotado Kn+1, del secreto Kn, o del secreto K0 modificado por el valor N (por ejemplo, [N]K0), utilizando entonces el componente un contador irreversible de utilizaciones que contiene el valor N. Por lo tanto, el retorno al estado de fabrica del componente de seguridad es imposible.
Estos dos modos de realizacion, la diversificacion del primer secreto K0 y la funcion antirrepeticion, pueden combinarse, permitiendo, de este modo, hacer depender la carga del secreto Kn+i del secreto [nD]Kn, del secreto [N]K0nd, o de cualquier otra combinacion de ND, Ns, N, Kn y K0nd que vanan de un componente al otro o de una carga a la otra.

Claims (5)

  1. 5
    10
    15
    20
    25
    REIVINDICACIONES
    1. Procedimiento de personalizacion de un componente de seguridad que incluye:
    • una etapa (11) de insercion de un primer secreto K0 en dicho componente de seguridad, implementandose dicha etapa (11) en un campo seguro (10) bajo la responsabilidad del fabricante del componente de seguridad;
    • una etapa (21) de generacion de un secreto aplicativo K y una etapa (22) de generacion de un criptograma [K]K0 de personalizacion obtenido por cifrado del secreto aplicativo K por el primer secreto K0, implementandose dichas etapas (21, 22) en un campo seguro aplicativo (20) bajo la responsabilidad del poseedor del componente de seguridad;
    • una etapa (31) de personalizacion del componente de seguridad por insercion en dicho componente de seguridad del criptograma [K]K0 de personalizacion, implementandose dicha etapa (31) de personalizacion en un campo aplicativo (30).
    caracterizado porque incluye, ademas, una etapa (12) en la que el primer secreto K0 se inserta en un componente de encriptado, implementandose dicha etapa (12) en el campo seguro (10) bajo la responsabilidad del fabricante del componente de seguridad, utilizandose dicho componente de encriptado para cifrar el secreto aplicativo K por el primer secreto K0 para generar (22) el criptograma [K]K0 de personalizacion.
  2. 2. Procedimiento segun la reivindicacion 1, caracterizado porque el numero de utilizaciones posibles del componente de encriptado esta limitado.
  3. 3. Procedimiento segun una cualquiera de las reivindicaciones 1 y 2, caracterizado porque el primer secreto diversificado K0, insertado (11) en dicho componente de seguridad, es un primer secreto diversificado K0nd obtenido por cifrado de una informacion ND espedfica para el componente de seguridad con la ayuda de un secreto maestro KM, insertandose el secreto aplicativo K en la etapa (31) de personalizacion del componente de seguridad por carga del criptograma [K]K0nd de personalizacion.
  4. 4. Procedimiento segun la reivindicacion 3, caracterizado porque la informacion ND es el numero de serie NS del componente de seguridad, o derivada del numero de serie Ns y/o de un contador N de utilizaciones irreversibles.
  5. 5. Procedimiento segun una cualquiera de las reivindicaciones 1 a 4 caracterizado porque la funcion de carga del secreto aplicativo K en el componente de seguridad de serie es irreversible.
ES07802879.2T 2006-08-25 2007-08-24 Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido Active ES2641265T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0607524A FR2905216B1 (fr) 2006-08-25 2006-08-25 Procede de personnalisation d'un composant de securite, notamment en milieu non protege
FR0607524 2006-08-25
PCT/EP2007/058834 WO2008023065A1 (fr) 2006-08-25 2007-08-24 Procede de personnalisation d'un composant de securite, notamment en milieu non protege

Publications (1)

Publication Number Publication Date
ES2641265T3 true ES2641265T3 (es) 2017-11-08

Family

ID=37889611

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07802879.2T Active ES2641265T3 (es) 2006-08-25 2007-08-24 Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido

Country Status (11)

Country Link
US (1) US20100014658A1 (es)
EP (1) EP2054862B1 (es)
CN (1) CN101506853B (es)
AU (1) AU2007287512B2 (es)
CA (1) CA2662124A1 (es)
DK (1) DK2054862T3 (es)
ES (1) ES2641265T3 (es)
FR (1) FR2905216B1 (es)
PL (1) PL2054862T3 (es)
WO (1) WO2008023065A1 (es)
ZA (1) ZA200901187B (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090077371A1 (en) * 2007-09-14 2009-03-19 Valicore Technologies, Inc. Systems and methods for a template-based encryption management system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2716280B1 (fr) * 1994-02-11 1996-04-12 Solaic Sa Procédé de protection des composants de cartes à mémoire contre des utilisations frauduleuses.
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
IL119486A0 (en) * 1996-10-24 1997-01-10 Fortress U & T Ltd Apparatus and methods for collecting value
FR2767624B1 (fr) * 1997-08-21 2002-05-10 Activcard Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
AU755458B2 (en) * 1997-10-14 2002-12-12 Visa International Service Association Personalization of smart cards
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
WO2005076515A1 (en) * 2004-02-05 2005-08-18 Research In Motion Limited On-chip storage, creation, and manipulation of an encryption key
FR2873467A1 (fr) * 2004-07-26 2006-01-27 Proton World Internatinal Nv Enregistrement d'une cle dans un circuit integre
WO2006021178A2 (de) * 2004-08-26 2006-03-02 Deutsche Telekom Ag Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
EP1691250A1 (en) * 2005-02-14 2006-08-16 Axalto SA Enhanced method for introducing a collective key in an authentication token
EP1943837A4 (en) 2005-11-01 2010-08-04 Nokia Corp IDENTIFYING SCOPE-ESG FRAGMENTS AND ENABLING HIERARCHY IN THE SCOPE

Also Published As

Publication number Publication date
DK2054862T3 (en) 2017-10-09
FR2905216B1 (fr) 2009-03-06
FR2905216A1 (fr) 2008-02-29
ZA200901187B (en) 2009-12-30
CN101506853B (zh) 2011-05-25
AU2007287512B2 (en) 2011-08-25
WO2008023065A1 (fr) 2008-02-28
PL2054862T3 (pl) 2017-11-30
AU2007287512A1 (en) 2008-02-28
EP2054862A1 (fr) 2009-05-06
EP2054862B1 (fr) 2017-06-28
CN101506853A (zh) 2009-08-12
US20100014658A1 (en) 2010-01-21
CA2662124A1 (en) 2008-02-28

Similar Documents

Publication Publication Date Title
ES2835741T3 (es) Método y entidad receptora para la ejecución segura de software
ES2397628T5 (es) Control de niveles de acceso en teléfonos mediante certificados
ES2619635T3 (es) Método y sistema para personalización de chip de tarjeta inteligente
ES2275075T3 (es) Proteccion de un dispositivo contra un uso involuntario en un entorno protegido.
CN107004083B (zh) 设备密钥保护
ES2819200T3 (es) Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados
CN101176125B (zh) 完整性受保护的安全存储设备的实施
CN104252881B (zh) 半导体集成电路及系统
EP3457310B1 (en) Method for protecting the confidentiality and integrity of firmware for an internet of things device
CN105144626B (zh) 提供安全性的方法和设备
US9208355B1 (en) Apparatus, system and method for providing cryptographic key information with physically unclonable function circuitry
ES2880693T3 (es) Métodos y sistemas para transferir datos de forma segura
ES2671011T3 (es) Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE
ES2469871T3 (es) Procedimiento para autorizar una conexión entre un terminal inform�tico y un servidor de origen
TW200817968A (en) Bi-processor architecture for secure systems
ES2826977T3 (es) Programación segura de datos secretos
US10452565B2 (en) Secure electronic device
JP7482139B2 (ja) 耐改ざんデータ処理装置
ES2641265T3 (es) Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido
JP2016146618A (ja) 情報処理装置
Fyrbiak et al. Combined HW-SW adaptive clone-resistant functions as physical security anchors
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
US20220391544A1 (en) Flexible cryptographic device
CN111357003A (zh) 预操作系统环境中的数据保护
ES2425544T3 (es) Procedimiento de generación de semiclaves criptográficas y sistema asociado