ES2273270T3 - Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. - Google Patents
Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. Download PDFInfo
- Publication number
- ES2273270T3 ES2273270T3 ES04741429T ES04741429T ES2273270T3 ES 2273270 T3 ES2273270 T3 ES 2273270T3 ES 04741429 T ES04741429 T ES 04741429T ES 04741429 T ES04741429 T ES 04741429T ES 2273270 T3 ES2273270 T3 ES 2273270T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- memory
- decoding
- key
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 12
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 230000015654 memory Effects 0.000 claims abstract description 55
- 238000004364 calculation method Methods 0.000 claims description 12
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Procedimiento de protección de un terminal de telecomunicación que comprende un componente personal necesario para el acceso a la red de telecomunicación, de tipo tarjeta con chip, el terminal comprende una unidad de tratamiento, como mínimo una memoria de funcionamiento que contiene las informaciones necesarias para el funcionamiento del terminal, a saber un programa de funcionamiento del terminal, y datos necesarios para este programa caracterizado porque consiste en: a) cifrar el contenido de la memoria de funcionamiento del terminal de telecomunicación, a partir de una clave K predeterminada necesarias para la decodificación, b) permitir la decodificación por el terminal después del: - arranque de éste último mediante un programa de arranque registrado en una memoria asegurada (21), y, - cálculo por éste último de la clave que sirve para la decodificación.
Description
Procedimiento de protección de un terminal de
telecomunicación del tipo teléfono móvil.
La presente invención concierne un procedimiento
de protección de un terminal de telecomunicación. Se refiere
igualmente a un equipo que comprende un terminal de telecomunicación
protegido por la aplicación del procedimiento.
Se entiende por terminal de telecomunicación
todo teléfono móvil o asistente personal asociado a un componente
personal, material o software que comprende los datos necesarios
para que el usuario acceda a un servicio. En el caso del GSM, se
trata de una tarjeta de circuito(s) integrado(s),
dicha tarjeta tiene un chip y se llama clásicamente tarjeta SIM
(Subscriber Identity Module) o (U) SIM, la cual se entrega a un
abonado en el momento de la adquisición de un teléfono móvil.
El terminal móvil de un abonado está equipado de
una unidad funcional denominada "lector de tarjeta con chip"
que le permite realizar comunicaciones con la tarjeta SIM. Este
lector comprende una interfaz hombre-máquina para
que sean posibles los intercambios entre el usuario y la tarjeta a
través del terminal.
Esta unidad funcional del terminal comprende
además una unidad de tratamiento conectada a medios de memorización
de las informaciones para su funcionamiento: programas y dados. El
terminal posee además medios de comunicación con la o las redes de
telecomunicación.
Se plantean problemas con el incremento del
mercado de la telefonía móvil.
En efecto:
1) Un aparato del arte anterior contiene
memorias libremente accesibles en lectura y en escritura, y los
datos sensibles del usuario y el buen hacer del operador son
accesibles fácilmente en caso de robo.
2) Un aparato del arte anterior es compatible
con una utilización por otras redes de operadores cambiando su
componente personal.
3) El operador de telefonía entrega a menudo un
aparato a bajo precio a un nuevo abonado. En cambio, limita las
utilizaciones durante un periodo dado.
Hoy día, existe una solución en el campo GSM
para responder a estos dos últimos problemas. Esta solución se
denomina "mecanismo de bloqueo" e incluso "SIM Lock" y fue
definida por el ETSI. Permite limitar los inconvenientes ligados
al robo de un teléfono móvil. El principio consiste en bloquear el
teléfono a ciertos accesos particulares con objeto de evitar que un
ladrón pueda utilizarlo libremente en caso de robo y que el usuario
lo utilice en redes competidoras.
El mecanismo "SIMLock" puede tener tres
tipos de efecto:
- bloquea un aparato para la red de un operador
particular;
- bloquea un aparato para servicios particulares
de un operador dado;
- bloquea un aparato en una tarjeta SIM
dada.
El "SIMLock" de un aparato se realiza por
un indicador o "flag" en el seno del aparato que indica que el
aparato está en estado bloqueado. Cuando se enciende un teléfono
bloqueado, éste último recupera el número IMSI de la tarjeta (número
de identificación de la tarjeta) y verifica su concordancia con
las condiciones de bloqueo.
Cabe la posibilidad de desbloquear un teléfono
con un código secreto, que se calcula por un algoritmo secreto en
posesión del operador, en función del código IMEI, que es el número
de serie único de un teléfono, registrado en la memoria RAM.
Los aparatos del arte anterior presentan los
siguientes inconvenientes:
- los datos confidenciales no están protegidos y
todo el mundo puede acceder a ellos;
- el "SIMLock" existente no es eficaz por
las siguientes razones:
- el algoritmo secreto de bloqueo se propaga
rápidamente en numerosos puntos de venta, resulta muy difícil evitar
las fugas y pasa a ser público. Al igual que el código IMEI del
teléfono, éste no se encuentra en una memoria protegida del
teléfono, y también es accesible: por lo tanto, un ladrón puede
bastante fácilmente calcular el código de desbloqueo del
teléfono;
- la memoria del teléfono no está protegida y un
estafador puede lograr modificar directamente el "flag" de
bloqueo sin calcular el código de desbloqueo. También pude
remplazar el número IMEI por otro IMEI del cual conocería el código
de desbloqueo asociado.
El problema que intentamos resolver concierne la
protección de los terminales contra las utilizaciones fraudulentas
en caso de robo.
Un primer subproblema concierne la protección de
los datos.
Un segundo subproblema consiste en aumentar la
seguridad aportada por el mecanismo de bloqueo del estado del arte
anterior con objeto de limitar sus utilizaciones fraudulentas.
La invención tiene como objeto un procedimiento
de protección de telecomunicación que comprende un componente
personal necesario para el acceso a la red de telecomunicación, de
tipo tarjeta con chip, el terminal comprende una unidad de
tratamiento, como mínimo una memoria de funcionamiento que contiene
las informaciones necesarias para el funcionamiento del terminal, a
saber un programa de funcionamiento del terminal, y los datos
necesarios para este programa, principalmente caracterizado porque
consiste en:
a) cifrar el contenido de la memoria de
funcionamiento del terminal de telecomunicación, a partir de una
clave K predeterminada y necesaria para la decodificación,
b) permitir la decodificación por el terminal
después del:
- lanzamiento de éste último mediante un
programa de lanzamiento registrado en una memoria asegurada (21),
y,
- cálculo por éste último de la clave que sirve
para la decodificación.
Según otra característica, la decodificación se
hace al vuelo por una unidad de cálculo que decodifica por bloques
las informaciones de la memoria de funcionamiento, almacena los
bloques decodificados en un registro, la unidad de tratamiento
utiliza estos bloques decodificados para trabajar.
Según otra característica, la utilización del
terminal puede bloquearse con un seguro que está almacenado en la
memoria de funcionamiento.
Ventajosamente, la clave de decodificación
depende de una información característica del terminal, al igual
que el número de un componente material almacenado en la memoria
OTP de dicho componente.
Según otra característica, la clave de
decodificación depende principalmente de una información
característica de la tarjeta con chip, esta información se registra
en una memoria de la tarjeta con chip de manera no modificable.
Otro objeto de la presente invención se refiere
a un terminal de telecomunicación que comprende un componente
personal necesario para el acceso a la red de telecomunicación de
tipo tarjeta con chip; primera unidad de tratamiento, una memoria de
funcionamiento que contiene las informaciones necesarias para el
funcionamiento del terminal, a saber un programa de funcionamiento
del terminal y los datos necesarios para este programa,
principalmente caracterizado en que el contenido de la memoria de
funcionamiento está codificada, en que el terminal comprende
además, una memoria de programa que contiene un programa de
lanzamiento permitiendo lanzar el cálculo de la clave K necesaria
para la decodificación.
Según otra característica, el terminal comprende
una segunda unidad de tratamiento dedicada a la decodificación al
vuelo de la memoria de funcionamiento, y un registro para almacenar
por bloques las informaciones decodificadas al vuelo, la unidad de
tratamiento utiliza estos bloques decodificados para trabajar.
Según otra característica, el terminal comprende
un componente material no modificable que contiene un dato
característico del terminal, este dato se utiliza para el cálculo
de la clave K.
Otras particularidades y ventajas del invento se
pondrán de manifiesto claramente cuando se lea la descripción que
damos a continuación, a título de ejemplo no limitativo, y con
respecto a los diseños en anexo en los que:
- la figura 1, representa un esquema de un
terminal de telecomunicación de tipo teléfono móvil asociado a una
tarjeta con chip, en condiciones de aplicar el procedimiento según
un primer modo de realización,
- la figura 2, representa un esquema de un
terminal de telecomunicación que corresponde a un segundo modo de
funcionamiento.
El equipo ilustrado en las figuras 1 y 2
corresponde a un terminal de telecomunicación T asociado a una
tarjeta con chip C de tipo tarjeta SIM.
El terminal es en el ejemplo de la descripción
que se da a continuación, un teléfono móvil T. Pero la invención
se aplica, evidentemente, a cualquier aparato que realice una
función de teléfono móvil, puede tratarse de un asistente
personal.
La tarjeta con chip C asociada, comprende de
manera continua, memorias que contienen programas de aplicación y
al menos una información característica, tal como el número
IMSI.
El teléfono T comprende de manera conocida:
- Un procesador especializado 10 que permite
emitir y recibir llamadas telefónicas, este procesador está
conectado a una antena 11, a un micrófono 12 y a un altavoz 13 del
teléfono,
- una primera unidad de tratamiento 20 en
condiciones de asegurar los intercambios con la tarjeta con chip
C,
- una memoria 23 programable y borrable
eléctricamente (memoria Flash).
La tarjeta con chip C asociada a un teléfono
está destinada a ser introducida en el teléfono. La unidad de
tratamiento 20 puede dialogar con la tarjeta C para la verificación
del código de identificación del usuario (código PIN) y para que la
tarjeta pilote los diferentes programas de aplicación
residentes.
Según el invento el terminal comprende
además:
- una segunda unidad de tratamiento 30 dedicada
a la codificación/decodificación. Esta unidad comprende un algoritmo
de decodificación al vuelo que comprende un algoritmo de cálculo
y un cálculo de clave.
- un registro 24;
- una memoria 21 de programa de lectura sola de
tipo ROM;
- una memoria 22 protegida asociada a un
componente (material: unidad de tratamiento o memoria). Esta memoria
22 es por ejemplo, una memoria programable una sola vez (one time
programmable, memoria OTP del componente).
Los programas necesarios para el funcionamiento
del terminal y los datos característicos del teléfono, se registran
en la memoria 23 y se han codificado antes del registro. Esta
memoria se denomina memoria de funcionamiento del terminal.
Comprende el programa fuente de funcionamiento, el sistema de
explotación, el indicador del seguro SIMLOCK, el código IMEI, el
verificador del código de desbloqueo del seguro
SIMLOCK y por ejemplo el repertorio del usuario.
SIMLOCK y por ejemplo el repertorio del usuario.
El conjunto de las informaciones registradas en
esta memoria 23 no son accesibles sin el programa de decodificación
y la clave K que fue utilizada para dicha codificación.
El funcionamiento del terminal está sujeto al
cálculo de la clave K. Además, el acceso a las informaciones
almacenadas en la memoria del Terminal resulta imposible si no se
conoce esta clave K, de este modo estas informaciones están
protegidas contra cualquier falsificación.
Sólo el mismo terminal puede proceder a la
decodificación del contenido de la memoria con la condición de que
esté en condiciones de calcular la clave que hubiera servido para la
codificación.
Un primer nivel de protección que corresponde a
un primer modo de realización ilustrado por el esquema de la
figura 1, consiste en elegir una clave K función de una información
no modificable que caracteriza de manera única al terminal. Se
elegirá preferiblemente un número de serie NS de un componente
material (procesador, memoria) almacenado en la memoria 22
programable una sola vez y asociada al componente, como dato
característico para generar la clave K.
Este primer nivel de protección permite proteger
la memoria 23 contra cualquier lectura de su contenido y asimismo
contra cualquier modificación de su contenido.
Las informaciones contenidas en la memoria 22
del teléfono siguen siendo secretas e infalsificables.
En el ejemplo que acabamos de dar, después de
haber calculado la clave k, el Terminal puede funcionar con
cualquier tarjeta SIM, con la condición evidentemente de que el
seguro SIMLOCK no se encuentre en la memoria 23. No obstante, sus
dados nunca son accesibles en claro, lo que resuelve el primer
subproblema técnico y aporta un primer grado de seguridad.
Un nivel superior de protección correspondiente
al segundo modo de realización ilustrado por la figura 2, se
propone en el ejemplo siguiente. Este modo puede incluso permitir
abstenerse de prever el seguro SIMLOCK.
En este caso se elige una clave K que no
solamente depende de una información no modificable caracterizando
de manera única al terminal, sino igualmente de una clave secreta
Ktarjeta asociada a la tarjeta SIM durante la fabricación de la
tarjeta, con objeto de garantizar su seguridad. Se puede utilizar el
número IMSI por ejemplo.
De este modo, el funcionamiento del teléfono
estará bloqueado sin conocer esta clave K ligada a la tarjeta SIM
residente. El teléfono no podrá desbloquearse si se cambió la
tarjeta SIM.
Para permitir que funcione un teléfono móvil, se
registra un programa de lanzamiento BOOT en la memoria de lectura
sola 21. La unidad de tratamiento 20 realizada por un
microprocesador se lanza a partir de este programa en cuanto el
Terminal se pone bajo tensión y que el usuario a entrado su código
secreto.
El programa de lanzamiento permite lanzar la
ejecución del cálculo de la clave K. Cuando la clave se ha
calculado, se utilizará para la operación de decodificación
realizada por la unidad de cálculo dedicada 30.
La decodificación se hace al vuelo. La unidad 30
decodifica por bloques las informaciones de la memoria 23 a petición
del microprocesador 20. Cada bloque puede, por ejemplo, estar
constituido con una palabra lógica. El microprocesador almacena
provisionalmente los bloques decodificados fuera de la memoria 23,
y más precisamente en el registro 24, para explotarlos.
El contenido de la memoria 23 sigue
permaneciendo codificado. El microprocesador utiliza el contenido
del registro 24 para trabajar.
En caso de que la clave de decodificación derive
de dos componentes, a saber la clave Ktarjeta y el número de serie
NS almacenado en memoria 22, el teléfono no podrá funcionar con
otra tarjeta SIM. El usuario conserva, no obstante, la posibilidad
de efectuar un desbloqueo voluntario de su teléfono. En este caso,
los datos de la memoria 23 se decodifican y seguidamente se vuelven
a codificar al vuelo con una nueva clave. Evidentemente, esta
operación es reversible.
Observamos que la invención se aplica a todos
los aparatos de telecomunicación que comprenden un componente
personal, de tipo tarjeta SIM de un teléfono móvil.
Claims (8)
1. Procedimiento de protección de un terminal de
telecomunicación que comprende un componente personal necesario
para el acceso a la red de telecomunicación, de tipo tarjeta con
chip, el terminal comprende una unidad de tratamiento, como mínimo
una memoria de funcionamiento que contiene las informaciones
necesarias para el funcionamiento del terminal, a saber un programa
de funcionamiento del terminal, y datos necesarios para este
programa caracterizado porque consiste en:
a) cifrar el contenido de la memoria de
funcionamiento del terminal de telecomunicación, a partir de una
clave K predeterminada necesarias para la decodificación,
b) permitir la decodificación por el terminal
después del:
- arranque de éste último mediante un programa
de arranque registrado en una memoria asegurada (21), y,
- cálculo por éste último de la clave que sirve
para la decodificación.
2. Procedimiento de protección de un terminal
móvil, caracterizado porque la decodificación se hace al
vuelo por una unidad de cálculo (30) que decodifica por bloques las
informaciones de la memoria de funcionamiento, almacena los
bloques decodificados en un registro, la unidad de tratamiento
utiliza estos bloques decodificados para trabajar.
3. Procedimiento de protección de un terminal
móvil, según una de las reivindicaciones anteriores,
caracterizado porque la utilización del terminal puede
bloquearse con un seguro que está almacenado en la memoria de
funcionamiento.
4. Procedimiento de protección de un terminal
móvil, según cualquiera de las reivindicaciones anteriores,
caracterizado porque la clave de decodificación depende de
una información característica del terminal, al igual que el número
de un componente material almacenado en la memoria OTP de dicho
componente.
5. Procedimiento de protección de un terminal
móvil, según cualquiera de las reivindicaciones anteriores,
caracterizado porque la clave de decodificación depende
principalmente de una información característica de la tarjeta con
chip, esta información se registra en una memoria de la tarjeta con
chip de manera no modificable.
6. Terminal de telecomunicación que comprende
un componente personal necesario para el acceso a la red de
telecomunicación de tipo tarjeta con chip; primera unidad de
tratamiento, una memoria de funcionamiento que contiene las
informaciones necesarias para el funcionamiento del terminal, a
saber un programa de funcionamiento del terminal y los datos
necesarios para este programa, caracterizado porque el
contenido de la memoria de funcionamiento (23) está codificada, en
que el terminal comprende además, una memoria de programa (21) que
contiene un programa de lanzamiento permitiendo lanzar el cálculo de
la clave K necesaria para la decodificación.
7. Terminal de telecomunicación, según la
reivindicación 6 caracterizado porque comprende una segunda
unidad de tratamiento (30) dedicada a la decodificación al vuelo de
la memoria de funcionamiento, y un registro (24) para almacenar por
bloques las informaciones decodificadas al vuelo, la unidad de
tratamiento utiliza estos bloques decodificados para trabajar.
8. Terminal de telecomunicación según la
reivindicación 6 o 7, caracterizado porque comprende un
componente (22) material no modificable que contiene un dato
característico del terminal, este dato se utiliza para el cálculo
de la clave K.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR0303451A FR2852777B1 (fr) | 2003-03-21 | 2003-03-21 | Procede de protection d'un terminal de telecommunication de type telephone mobile |
| FR0303451 | 2003-03-21 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2273270T3 true ES2273270T3 (es) | 2007-05-01 |
Family
ID=32922337
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES04741429T Expired - Lifetime ES2273270T3 (es) | 2003-03-21 | 2004-03-19 | Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US9313662B2 (es) |
| EP (1) | EP1609326B1 (es) |
| JP (2) | JP2006524450A (es) |
| CN (1) | CN100474980C (es) |
| AT (1) | ATE339068T1 (es) |
| DE (1) | DE602004002294T2 (es) |
| ES (1) | ES2273270T3 (es) |
| FR (1) | FR2852777B1 (es) |
| WO (1) | WO2004084525A2 (es) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8171527B2 (en) * | 2007-06-26 | 2012-05-01 | General Instrument Corporation | Method and apparatus for securing unlock password generation and distribution |
| US8225110B2 (en) * | 2009-01-09 | 2012-07-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Cryptographic protection of usage restrictions in electronic devices |
| CN102056339B (zh) * | 2009-11-02 | 2015-06-03 | 中兴通讯股份有限公司 | 移动终端及其系统数据防克隆方法 |
| CN102098391B (zh) * | 2011-04-01 | 2014-12-03 | 华为数字技术(成都)有限公司 | 通信终端及其通信信息处理方法 |
| CN104185167B (zh) * | 2013-05-20 | 2019-03-01 | 华为技术有限公司 | 一种更新终端锁卡信息的方法及终端 |
| JP6176219B2 (ja) * | 2014-10-10 | 2017-08-09 | 株式会社デンソー | 駆動装置、及び、電動パワーステアリング装置 |
| US10019604B2 (en) * | 2014-10-31 | 2018-07-10 | Xiaomi Inc. | Method and apparatus of verifying terminal and medium |
Family Cites Families (29)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS63266533A (ja) | 1987-04-24 | 1988-11-02 | Hitachi Ltd | デ−タ処理装置 |
| JP3073590B2 (ja) * | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
| CA2147824A1 (en) * | 1992-10-26 | 1994-05-11 | Johannes Marinus George Bertina | Host and user transaction system |
| US5857021A (en) * | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
| KR100213555B1 (ko) * | 1997-01-22 | 1999-08-02 | 윤종용 | 이동무선 단말기의 전용화 확인 방법 |
| US6775778B1 (en) * | 1998-05-29 | 2004-08-10 | Texas Instruments Incorporated | Secure computing device having boot read only memory verification of program code |
| JP2000244625A (ja) * | 1999-02-23 | 2000-09-08 | Nec Saitama Ltd | 携帯電話機における音声認識起動方法及び音声認識携帯電話装置 |
| EP1061755A1 (en) * | 1999-06-14 | 2000-12-20 | Hans Jörg Rothenberger | Method and device for protecting a portable electronic apparatus against unauthorised use |
| JP2000357159A (ja) * | 1999-06-16 | 2000-12-26 | Yasutomi Kitahara | スケジュール表示方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
| EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
| US6715078B1 (en) * | 2000-03-28 | 2004-03-30 | Ncr Corporation | Methods and apparatus for secure personal identification number and data encryption |
| US7082615B1 (en) * | 2000-03-31 | 2006-07-25 | Intel Corporation | Protecting software environment in isolated execution |
| TW490611B (en) * | 2000-03-31 | 2002-06-11 | Jian-Tsz Hou | Encryption and decryption memory and access control method |
| JP3456528B2 (ja) * | 2000-05-10 | 2003-10-14 | 日本電気株式会社 | 携帯電話機およびデータの秘匿方法 |
| US20020147918A1 (en) * | 2001-04-05 | 2002-10-10 | Osthoff Harro R. | System and method for securing information in memory |
| US20020161997A1 (en) * | 2001-04-26 | 2002-10-31 | Fujitsu Limited | Content distribution system |
| US7237121B2 (en) | 2001-09-17 | 2007-06-26 | Texas Instruments Incorporated | Secure bootloader for securing digital devices |
| DE60228027D1 (de) * | 2001-07-06 | 2008-09-18 | Texas Instruments Inc | Sicherer Bootloader zum Sichern digitaler Geräte |
| AUPR647701A0 (en) * | 2001-07-19 | 2001-08-09 | Synkronos Pty Ltd | Virtual credit card terminal and method of transaction |
| JP2003120730A (ja) | 2001-10-18 | 2003-04-23 | Nisshinbo Ind Inc | ブレーキシュー |
| US20030200548A1 (en) * | 2001-12-27 | 2003-10-23 | Paul Baran | Method and apparatus for viewer control of digital TV program start time |
| KR20040104778A (ko) * | 2003-06-04 | 2004-12-13 | 삼성전자주식회사 | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 |
| WO2005052769A1 (ja) * | 2003-11-28 | 2005-06-09 | Matsushita Electric Industrial Co.,Ltd. | データ処理装置 |
| US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
| US7699233B2 (en) * | 2005-11-02 | 2010-04-20 | Nokia Corporation | Method for issuer and chip specific diversification |
| US7818255B2 (en) * | 2006-06-02 | 2010-10-19 | Microsoft Corporation | Logon and machine unlock integration |
| US7958371B2 (en) * | 2007-05-09 | 2011-06-07 | Sony Computer Entertainment Inc. | Methods and apparatus for secure operating system distribution in a multiprocessor system |
| US8397077B2 (en) * | 2007-12-07 | 2013-03-12 | Pistolstar, Inc. | Client side authentication redirection |
| US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
-
2003
- 2003-03-21 FR FR0303451A patent/FR2852777B1/fr not_active Expired - Fee Related
-
2004
- 2004-03-19 ES ES04741429T patent/ES2273270T3/es not_active Expired - Lifetime
- 2004-03-19 US US10/549,183 patent/US9313662B2/en active Active
- 2004-03-19 EP EP04741429A patent/EP1609326B1/fr not_active Expired - Lifetime
- 2004-03-19 WO PCT/EP2004/050333 patent/WO2004084525A2/fr not_active Ceased
- 2004-03-19 CN CNB2004800074936A patent/CN100474980C/zh not_active Expired - Lifetime
- 2004-03-19 JP JP2006505477A patent/JP2006524450A/ja active Pending
- 2004-03-19 DE DE602004002294T patent/DE602004002294T2/de not_active Expired - Lifetime
- 2004-03-19 AT AT04741429T patent/ATE339068T1/de not_active IP Right Cessation
-
2009
- 2009-02-24 JP JP2009040275A patent/JP2009182970A/ja active Pending
Also Published As
| Publication number | Publication date |
|---|---|
| FR2852777A1 (fr) | 2004-09-24 |
| JP2006524450A (ja) | 2006-10-26 |
| US20080117889A1 (en) | 2008-05-22 |
| WO2004084525A2 (fr) | 2004-09-30 |
| US9313662B2 (en) | 2016-04-12 |
| FR2852777B1 (fr) | 2005-06-10 |
| EP1609326B1 (fr) | 2006-09-06 |
| EP1609326A2 (fr) | 2005-12-28 |
| DE602004002294T2 (de) | 2007-09-13 |
| CN100474980C (zh) | 2009-04-01 |
| ATE339068T1 (de) | 2006-09-15 |
| WO2004084525A3 (fr) | 2005-03-31 |
| JP2009182970A (ja) | 2009-08-13 |
| CN1762170A (zh) | 2006-04-19 |
| DE602004002294D1 (de) | 2006-10-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2553595T3 (es) | Método para trasmitir una aplicación SIM de un primer terminal a un segundo terminal | |
| ES2311991T3 (es) | Componente para modulo de seguridad. | |
| ES2202344T3 (es) | Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado. | |
| ES2243039T3 (es) | Procedimiento de transferencia de datos encriptados entre un modulo de identficacion del abonado y un terminal de radio movil. | |
| US7636844B2 (en) | Method and system to provide a trusted channel within a computer system for a SIM device | |
| ES2378252T3 (es) | Método y aparato para proteger la información de "SIMlock" en un dispositivo electrónico | |
| RU2144737C1 (ru) | Устройство контролируемого доступа к службам обмена информацией | |
| US4985921A (en) | Portable data carrying device | |
| ES2257781T3 (es) | Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras. | |
| ES2528916T3 (es) | Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que forma parte de un terminal móvil | |
| ES2347853T3 (es) | Procedimiento para el acceso al menos a una parte de los datos de una tarjeta de microprocesador. | |
| ES2352307T3 (es) | Método y dispositivo para controlar la ejecución de al menos una función en un módulo de comunicaciones inalámbricas de corto alcance de un aparato móvil. | |
| ES2273270T3 (es) | Procedimiento de proteccion de un terminal de telecomunicacion del tipo telefono movil. | |
| US20250174324A1 (en) | Smart card password management systems and methods for medical systems | |
| CN107835172A (zh) | 票据信息验证方法及系统、服务器和计算机可读存储介质 | |
| ES2344108T3 (es) | Metodo de proteccion de un certificado electronico. | |
| CN1144496C (zh) | 用于保护处理器芯片卡的初次使用的装置 | |
| ES2263635T3 (es) | Proceso para acceder a un medio de tratamiento de datos. | |
| ES2710117T3 (es) | Procedimiento para la programación de un chip de terminal móvil | |
| ES2317566T3 (es) | Implementacion posterior de una funcion sim en un modulo de seguridad. | |
| ES2336543T3 (es) | Tratamiento de datos con una clave. | |
| ES2236137T3 (es) | Metodo anticlonacion. | |
| ES2207285T3 (es) | Procedimiento para la utentificacion de al menos un abonado durante un intercambio de datos. | |
| ES2207902T3 (es) | Procedimiento para la proteccion de tarjetas chip frente al uso fraudulento en otros aparatos. | |
| CN107633178B (zh) | 一种基于Android设备的文件保护系统及方法 |