ES2273270T3 - Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. - Google Patents

Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. Download PDF

Info

Publication number
ES2273270T3
ES2273270T3 ES04741429T ES04741429T ES2273270T3 ES 2273270 T3 ES2273270 T3 ES 2273270T3 ES 04741429 T ES04741429 T ES 04741429T ES 04741429 T ES04741429 T ES 04741429T ES 2273270 T3 ES2273270 T3 ES 2273270T3
Authority
ES
Spain
Prior art keywords
terminal
memory
decoding
key
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04741429T
Other languages
English (en)
Inventor
Pascal Moitrel
Pascal Guterman
Philippe Proust
Laurent Sustek
Mireille Pauliac
Cedric Cardonnel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2273270T3 publication Critical patent/ES2273270T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Procedimiento de protección de un terminal de telecomunicación que comprende un componente personal necesario para el acceso a la red de telecomunicación, de tipo tarjeta con chip, el terminal comprende una unidad de tratamiento, como mínimo una memoria de funcionamiento que contiene las informaciones necesarias para el funcionamiento del terminal, a saber un programa de funcionamiento del terminal, y datos necesarios para este programa caracterizado porque consiste en: a) cifrar el contenido de la memoria de funcionamiento del terminal de telecomunicación, a partir de una clave K predeterminada necesarias para la decodificación, b) permitir la decodificación por el terminal después del: - arranque de éste último mediante un programa de arranque registrado en una memoria asegurada (21), y, - cálculo por éste último de la clave que sirve para la decodificación.

Description

Procedimiento de protección de un terminal de telecomunicación del tipo teléfono móvil.
La presente invención concierne un procedimiento de protección de un terminal de telecomunicación. Se refiere igualmente a un equipo que comprende un terminal de telecomunicación protegido por la aplicación del procedimiento.
Se entiende por terminal de telecomunicación todo teléfono móvil o asistente personal asociado a un componente personal, material o software que comprende los datos necesarios para que el usuario acceda a un servicio. En el caso del GSM, se trata de una tarjeta de circuito(s) integrado(s), dicha tarjeta tiene un chip y se llama clásicamente tarjeta SIM (Subscriber Identity Module) o (U) SIM, la cual se entrega a un abonado en el momento de la adquisición de un teléfono móvil.
El terminal móvil de un abonado está equipado de una unidad funcional denominada "lector de tarjeta con chip" que le permite realizar comunicaciones con la tarjeta SIM. Este lector comprende una interfaz hombre-máquina para que sean posibles los intercambios entre el usuario y la tarjeta a través del terminal.
Esta unidad funcional del terminal comprende además una unidad de tratamiento conectada a medios de memorización de las informaciones para su funcionamiento: programas y dados. El terminal posee además medios de comunicación con la o las redes de telecomunicación.
Se plantean problemas con el incremento del mercado de la telefonía móvil.
En efecto:
1) Un aparato del arte anterior contiene memorias libremente accesibles en lectura y en escritura, y los datos sensibles del usuario y el buen hacer del operador son accesibles fácilmente en caso de robo.
2) Un aparato del arte anterior es compatible con una utilización por otras redes de operadores cambiando su componente personal.
3) El operador de telefonía entrega a menudo un aparato a bajo precio a un nuevo abonado. En cambio, limita las utilizaciones durante un periodo dado.
Hoy día, existe una solución en el campo GSM para responder a estos dos últimos problemas. Esta solución se denomina "mecanismo de bloqueo" e incluso "SIM Lock" y fue definida por el ETSI. Permite limitar los inconvenientes ligados al robo de un teléfono móvil. El principio consiste en bloquear el teléfono a ciertos accesos particulares con objeto de evitar que un ladrón pueda utilizarlo libremente en caso de robo y que el usuario lo utilice en redes competidoras.
El mecanismo "SIMLock" puede tener tres tipos de efecto:
- bloquea un aparato para la red de un operador particular;
- bloquea un aparato para servicios particulares de un operador dado;
- bloquea un aparato en una tarjeta SIM dada.
El "SIMLock" de un aparato se realiza por un indicador o "flag" en el seno del aparato que indica que el aparato está en estado bloqueado. Cuando se enciende un teléfono bloqueado, éste último recupera el número IMSI de la tarjeta (número de identificación de la tarjeta) y verifica su concordancia con las condiciones de bloqueo.
Cabe la posibilidad de desbloquear un teléfono con un código secreto, que se calcula por un algoritmo secreto en posesión del operador, en función del código IMEI, que es el número de serie único de un teléfono, registrado en la memoria RAM.
Los aparatos del arte anterior presentan los siguientes inconvenientes:
- los datos confidenciales no están protegidos y todo el mundo puede acceder a ellos;
- el "SIMLock" existente no es eficaz por las siguientes razones:
- el algoritmo secreto de bloqueo se propaga rápidamente en numerosos puntos de venta, resulta muy difícil evitar las fugas y pasa a ser público. Al igual que el código IMEI del teléfono, éste no se encuentra en una memoria protegida del teléfono, y también es accesible: por lo tanto, un ladrón puede bastante fácilmente calcular el código de desbloqueo del teléfono;
- la memoria del teléfono no está protegida y un estafador puede lograr modificar directamente el "flag" de bloqueo sin calcular el código de desbloqueo. También pude remplazar el número IMEI por otro IMEI del cual conocería el código de desbloqueo asociado.
El problema que intentamos resolver concierne la protección de los terminales contra las utilizaciones fraudulentas en caso de robo.
Un primer subproblema concierne la protección de los datos.
Un segundo subproblema consiste en aumentar la seguridad aportada por el mecanismo de bloqueo del estado del arte anterior con objeto de limitar sus utilizaciones fraudulentas.
La invención tiene como objeto un procedimiento de protección de telecomunicación que comprende un componente personal necesario para el acceso a la red de telecomunicación, de tipo tarjeta con chip, el terminal comprende una unidad de tratamiento, como mínimo una memoria de funcionamiento que contiene las informaciones necesarias para el funcionamiento del terminal, a saber un programa de funcionamiento del terminal, y los datos necesarios para este programa, principalmente caracterizado porque consiste en:
a) cifrar el contenido de la memoria de funcionamiento del terminal de telecomunicación, a partir de una clave K predeterminada y necesaria para la decodificación,
b) permitir la decodificación por el terminal después del:
- lanzamiento de éste último mediante un programa de lanzamiento registrado en una memoria asegurada (21), y,
- cálculo por éste último de la clave que sirve para la decodificación.
Según otra característica, la decodificación se hace al vuelo por una unidad de cálculo que decodifica por bloques las informaciones de la memoria de funcionamiento, almacena los bloques decodificados en un registro, la unidad de tratamiento utiliza estos bloques decodificados para trabajar.
Según otra característica, la utilización del terminal puede bloquearse con un seguro que está almacenado en la memoria de funcionamiento.
Ventajosamente, la clave de decodificación depende de una información característica del terminal, al igual que el número de un componente material almacenado en la memoria OTP de dicho componente.
Según otra característica, la clave de decodificación depende principalmente de una información característica de la tarjeta con chip, esta información se registra en una memoria de la tarjeta con chip de manera no modificable.
Otro objeto de la presente invención se refiere a un terminal de telecomunicación que comprende un componente personal necesario para el acceso a la red de telecomunicación de tipo tarjeta con chip; primera unidad de tratamiento, una memoria de funcionamiento que contiene las informaciones necesarias para el funcionamiento del terminal, a saber un programa de funcionamiento del terminal y los datos necesarios para este programa, principalmente caracterizado en que el contenido de la memoria de funcionamiento está codificada, en que el terminal comprende además, una memoria de programa que contiene un programa de lanzamiento permitiendo lanzar el cálculo de la clave K necesaria para la decodificación.
Según otra característica, el terminal comprende una segunda unidad de tratamiento dedicada a la decodificación al vuelo de la memoria de funcionamiento, y un registro para almacenar por bloques las informaciones decodificadas al vuelo, la unidad de tratamiento utiliza estos bloques decodificados para trabajar.
Según otra característica, el terminal comprende un componente material no modificable que contiene un dato característico del terminal, este dato se utiliza para el cálculo de la clave K.
Otras particularidades y ventajas del invento se pondrán de manifiesto claramente cuando se lea la descripción que damos a continuación, a título de ejemplo no limitativo, y con respecto a los diseños en anexo en los que:
- la figura 1, representa un esquema de un terminal de telecomunicación de tipo teléfono móvil asociado a una tarjeta con chip, en condiciones de aplicar el procedimiento según un primer modo de realización,
- la figura 2, representa un esquema de un terminal de telecomunicación que corresponde a un segundo modo de funcionamiento.
El equipo ilustrado en las figuras 1 y 2 corresponde a un terminal de telecomunicación T asociado a una tarjeta con chip C de tipo tarjeta SIM.
El terminal es en el ejemplo de la descripción que se da a continuación, un teléfono móvil T. Pero la invención se aplica, evidentemente, a cualquier aparato que realice una función de teléfono móvil, puede tratarse de un asistente personal.
La tarjeta con chip C asociada, comprende de manera continua, memorias que contienen programas de aplicación y al menos una información característica, tal como el número IMSI.
El teléfono T comprende de manera conocida:
- Un procesador especializado 10 que permite emitir y recibir llamadas telefónicas, este procesador está conectado a una antena 11, a un micrófono 12 y a un altavoz 13 del teléfono,
- una primera unidad de tratamiento 20 en condiciones de asegurar los intercambios con la tarjeta con chip C,
- una memoria 23 programable y borrable eléctricamente (memoria Flash).
La tarjeta con chip C asociada a un teléfono está destinada a ser introducida en el teléfono. La unidad de tratamiento 20 puede dialogar con la tarjeta C para la verificación del código de identificación del usuario (código PIN) y para que la tarjeta pilote los diferentes programas de aplicación residentes.
Según el invento el terminal comprende además:
- una segunda unidad de tratamiento 30 dedicada a la codificación/decodificación. Esta unidad comprende un algoritmo de decodificación al vuelo que comprende un algoritmo de cálculo y un cálculo de clave.
- un registro 24;
- una memoria 21 de programa de lectura sola de tipo ROM;
- una memoria 22 protegida asociada a un componente (material: unidad de tratamiento o memoria). Esta memoria 22 es por ejemplo, una memoria programable una sola vez (one time programmable, memoria OTP del componente).
Los programas necesarios para el funcionamiento del terminal y los datos característicos del teléfono, se registran en la memoria 23 y se han codificado antes del registro. Esta memoria se denomina memoria de funcionamiento del terminal. Comprende el programa fuente de funcionamiento, el sistema de explotación, el indicador del seguro SIMLOCK, el código IMEI, el verificador del código de desbloqueo del seguro
SIMLOCK y por ejemplo el repertorio del usuario.
El conjunto de las informaciones registradas en esta memoria 23 no son accesibles sin el programa de decodificación y la clave K que fue utilizada para dicha codificación.
El funcionamiento del terminal está sujeto al cálculo de la clave K. Además, el acceso a las informaciones almacenadas en la memoria del Terminal resulta imposible si no se conoce esta clave K, de este modo estas informaciones están protegidas contra cualquier falsificación.
Sólo el mismo terminal puede proceder a la decodificación del contenido de la memoria con la condición de que esté en condiciones de calcular la clave que hubiera servido para la codificación.
Un primer nivel de protección que corresponde a un primer modo de realización ilustrado por el esquema de la figura 1, consiste en elegir una clave K función de una información no modificable que caracteriza de manera única al terminal. Se elegirá preferiblemente un número de serie NS de un componente material (procesador, memoria) almacenado en la memoria 22 programable una sola vez y asociada al componente, como dato característico para generar la clave K.
Este primer nivel de protección permite proteger la memoria 23 contra cualquier lectura de su contenido y asimismo contra cualquier modificación de su contenido.
Las informaciones contenidas en la memoria 22 del teléfono siguen siendo secretas e infalsificables.
En el ejemplo que acabamos de dar, después de haber calculado la clave k, el Terminal puede funcionar con cualquier tarjeta SIM, con la condición evidentemente de que el seguro SIMLOCK no se encuentre en la memoria 23. No obstante, sus dados nunca son accesibles en claro, lo que resuelve el primer subproblema técnico y aporta un primer grado de seguridad.
Un nivel superior de protección correspondiente al segundo modo de realización ilustrado por la figura 2, se propone en el ejemplo siguiente. Este modo puede incluso permitir abstenerse de prever el seguro SIMLOCK.
En este caso se elige una clave K que no solamente depende de una información no modificable caracterizando de manera única al terminal, sino igualmente de una clave secreta Ktarjeta asociada a la tarjeta SIM durante la fabricación de la tarjeta, con objeto de garantizar su seguridad. Se puede utilizar el número IMSI por ejemplo.
De este modo, el funcionamiento del teléfono estará bloqueado sin conocer esta clave K ligada a la tarjeta SIM residente. El teléfono no podrá desbloquearse si se cambió la tarjeta SIM.
Para permitir que funcione un teléfono móvil, se registra un programa de lanzamiento BOOT en la memoria de lectura sola 21. La unidad de tratamiento 20 realizada por un microprocesador se lanza a partir de este programa en cuanto el Terminal se pone bajo tensión y que el usuario a entrado su código secreto.
El programa de lanzamiento permite lanzar la ejecución del cálculo de la clave K. Cuando la clave se ha calculado, se utilizará para la operación de decodificación realizada por la unidad de cálculo dedicada 30.
La decodificación se hace al vuelo. La unidad 30 decodifica por bloques las informaciones de la memoria 23 a petición del microprocesador 20. Cada bloque puede, por ejemplo, estar constituido con una palabra lógica. El microprocesador almacena provisionalmente los bloques decodificados fuera de la memoria 23, y más precisamente en el registro 24, para explotarlos.
El contenido de la memoria 23 sigue permaneciendo codificado. El microprocesador utiliza el contenido del registro 24 para trabajar.
En caso de que la clave de decodificación derive de dos componentes, a saber la clave Ktarjeta y el número de serie NS almacenado en memoria 22, el teléfono no podrá funcionar con otra tarjeta SIM. El usuario conserva, no obstante, la posibilidad de efectuar un desbloqueo voluntario de su teléfono. En este caso, los datos de la memoria 23 se decodifican y seguidamente se vuelven a codificar al vuelo con una nueva clave. Evidentemente, esta operación es reversible.
Observamos que la invención se aplica a todos los aparatos de telecomunicación que comprenden un componente personal, de tipo tarjeta SIM de un teléfono móvil.

Claims (8)

1. Procedimiento de protección de un terminal de telecomunicación que comprende un componente personal necesario para el acceso a la red de telecomunicación, de tipo tarjeta con chip, el terminal comprende una unidad de tratamiento, como mínimo una memoria de funcionamiento que contiene las informaciones necesarias para el funcionamiento del terminal, a saber un programa de funcionamiento del terminal, y datos necesarios para este programa caracterizado porque consiste en:
a) cifrar el contenido de la memoria de funcionamiento del terminal de telecomunicación, a partir de una clave K predeterminada necesarias para la decodificación,
b) permitir la decodificación por el terminal después del:
- arranque de éste último mediante un programa de arranque registrado en una memoria asegurada (21), y,
- cálculo por éste último de la clave que sirve para la decodificación.
2. Procedimiento de protección de un terminal móvil, caracterizado porque la decodificación se hace al vuelo por una unidad de cálculo (30) que decodifica por bloques las informaciones de la memoria de funcionamiento, almacena los bloques decodificados en un registro, la unidad de tratamiento utiliza estos bloques decodificados para trabajar.
3. Procedimiento de protección de un terminal móvil, según una de las reivindicaciones anteriores, caracterizado porque la utilización del terminal puede bloquearse con un seguro que está almacenado en la memoria de funcionamiento.
4. Procedimiento de protección de un terminal móvil, según cualquiera de las reivindicaciones anteriores, caracterizado porque la clave de decodificación depende de una información característica del terminal, al igual que el número de un componente material almacenado en la memoria OTP de dicho componente.
5. Procedimiento de protección de un terminal móvil, según cualquiera de las reivindicaciones anteriores, caracterizado porque la clave de decodificación depende principalmente de una información característica de la tarjeta con chip, esta información se registra en una memoria de la tarjeta con chip de manera no modificable.
6. Terminal de telecomunicación que comprende un componente personal necesario para el acceso a la red de telecomunicación de tipo tarjeta con chip; primera unidad de tratamiento, una memoria de funcionamiento que contiene las informaciones necesarias para el funcionamiento del terminal, a saber un programa de funcionamiento del terminal y los datos necesarios para este programa, caracterizado porque el contenido de la memoria de funcionamiento (23) está codificada, en que el terminal comprende además, una memoria de programa (21) que contiene un programa de lanzamiento permitiendo lanzar el cálculo de la clave K necesaria para la decodificación.
7. Terminal de telecomunicación, según la reivindicación 6 caracterizado porque comprende una segunda unidad de tratamiento (30) dedicada a la decodificación al vuelo de la memoria de funcionamiento, y un registro (24) para almacenar por bloques las informaciones decodificadas al vuelo, la unidad de tratamiento utiliza estos bloques decodificados para trabajar.
8. Terminal de telecomunicación según la reivindicación 6 o 7, caracterizado porque comprende un componente (22) material no modificable que contiene un dato característico del terminal, este dato se utiliza para el cálculo de la clave K.
ES04741429T 2003-03-21 2004-03-19 Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. Expired - Lifetime ES2273270T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0303451A FR2852777B1 (fr) 2003-03-21 2003-03-21 Procede de protection d'un terminal de telecommunication de type telephone mobile
FR0303451 2003-03-21

Publications (1)

Publication Number Publication Date
ES2273270T3 true ES2273270T3 (es) 2007-05-01

Family

ID=32922337

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04741429T Expired - Lifetime ES2273270T3 (es) 2003-03-21 2004-03-19 Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil.

Country Status (9)

Country Link
US (1) US9313662B2 (es)
EP (1) EP1609326B1 (es)
JP (2) JP2006524450A (es)
CN (1) CN100474980C (es)
AT (1) ATE339068T1 (es)
DE (1) DE602004002294T2 (es)
ES (1) ES2273270T3 (es)
FR (1) FR2852777B1 (es)
WO (1) WO2004084525A2 (es)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171527B2 (en) * 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
CN102056339B (zh) * 2009-11-02 2015-06-03 中兴通讯股份有限公司 移动终端及其系统数据防克隆方法
CN102098391B (zh) * 2011-04-01 2014-12-03 华为数字技术(成都)有限公司 通信终端及其通信信息处理方法
CN104185167B (zh) * 2013-05-20 2019-03-01 华为技术有限公司 一种更新终端锁卡信息的方法及终端
JP6176219B2 (ja) * 2014-10-10 2017-08-09 株式会社デンソー 駆動装置、及び、電動パワーステアリング装置
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63266533A (ja) 1987-04-24 1988-11-02 Hitachi Ltd デ−タ処理装置
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
CA2147824A1 (en) * 1992-10-26 1994-05-11 Johannes Marinus George Bertina Host and user transaction system
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
KR100213555B1 (ko) * 1997-01-22 1999-08-02 윤종용 이동무선 단말기의 전용화 확인 방법
US6775778B1 (en) * 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
JP2000244625A (ja) * 1999-02-23 2000-09-08 Nec Saitama Ltd 携帯電話機における音声認識起動方法及び音声認識携帯電話装置
EP1061755A1 (en) * 1999-06-14 2000-12-20 Hans Jörg Rothenberger Method and device for protecting a portable electronic apparatus against unauthorised use
JP2000357159A (ja) * 1999-06-16 2000-12-26 Yasutomi Kitahara スケジュール表示方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
TW490611B (en) * 2000-03-31 2002-06-11 Jian-Tsz Hou Encryption and decryption memory and access control method
JP3456528B2 (ja) * 2000-05-10 2003-10-14 日本電気株式会社 携帯電話機およびデータの秘匿方法
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
US7237121B2 (en) 2001-09-17 2007-06-26 Texas Instruments Incorporated Secure bootloader for securing digital devices
DE60228027D1 (de) * 2001-07-06 2008-09-18 Texas Instruments Inc Sicherer Bootloader zum Sichern digitaler Geräte
AUPR647701A0 (en) * 2001-07-19 2001-08-09 Synkronos Pty Ltd Virtual credit card terminal and method of transaction
JP2003120730A (ja) 2001-10-18 2003-04-23 Nisshinbo Ind Inc ブレーキシュー
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
WO2005052769A1 (ja) * 2003-11-28 2005-06-09 Matsushita Electric Industrial Co.,Ltd. データ処理装置
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US7818255B2 (en) * 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US7958371B2 (en) * 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
US8397077B2 (en) * 2007-12-07 2013-03-12 Pistolstar, Inc. Client side authentication redirection
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system

Also Published As

Publication number Publication date
FR2852777A1 (fr) 2004-09-24
JP2006524450A (ja) 2006-10-26
US20080117889A1 (en) 2008-05-22
WO2004084525A2 (fr) 2004-09-30
US9313662B2 (en) 2016-04-12
FR2852777B1 (fr) 2005-06-10
EP1609326B1 (fr) 2006-09-06
EP1609326A2 (fr) 2005-12-28
DE602004002294T2 (de) 2007-09-13
CN100474980C (zh) 2009-04-01
ATE339068T1 (de) 2006-09-15
WO2004084525A3 (fr) 2005-03-31
JP2009182970A (ja) 2009-08-13
CN1762170A (zh) 2006-04-19
DE602004002294D1 (de) 2006-10-19

Similar Documents

Publication Publication Date Title
ES2553595T3 (es) Método para trasmitir una aplicación SIM de un primer terminal a un segundo terminal
ES2311991T3 (es) Componente para modulo de seguridad.
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
ES2243039T3 (es) Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil.
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
ES2378252T3 (es) Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico
RU2144737C1 (ru) Устройство контролируемого доступа к службам обмена информацией
US4985921A (en) Portable data carrying device
ES2257781T3 (es) Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.
ES2528916T3 (es) Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que forma parte de un terminal móvil
ES2347853T3 (es) Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador.
ES2352307T3 (es) Método y dispositivo para controlar la ejecución de al menos una función en un módulo de comunicaciones inalámbricas de corto alcance de un aparato móvil.
ES2273270T3 (es) Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil.
US20250174324A1 (en) Smart card password management systems and methods for medical systems
CN107835172A (zh) 票据信息验证方法及系统、服务器和计算机可读存储介质
ES2344108T3 (es) Metodo de proteccion de un certificado electronico.
CN1144496C (zh) 用于保护处理器芯片卡的初次使用的装置
ES2263635T3 (es) Proceso para acceder a un medio de tratamiento de datos.
ES2710117T3 (es) Procedimiento para la programación de un chip de terminal móvil
ES2317566T3 (es) Implementacion posterior de una funcion sim en un modulo de seguridad.
ES2336543T3 (es) Tratamiento de datos con una clave.
ES2236137T3 (es) Metodo anticlonacion.
ES2207285T3 (es) Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos.
ES2207902T3 (es) Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos.
CN107633178B (zh) 一种基于Android设备的文件保护系统及方法