JP2009182970A - モバイル電話タイプの電気通信端末の保護方法 - Google Patents

モバイル電話タイプの電気通信端末の保護方法 Download PDF

Info

Publication number
JP2009182970A
JP2009182970A JP2009040275A JP2009040275A JP2009182970A JP 2009182970 A JP2009182970 A JP 2009182970A JP 2009040275 A JP2009040275 A JP 2009040275A JP 2009040275 A JP2009040275 A JP 2009040275A JP 2009182970 A JP2009182970 A JP 2009182970A
Authority
JP
Japan
Prior art keywords
terminal
memory
key
program
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009040275A
Other languages
English (en)
Inventor
Pascal Moitrel
モワトレル,パスカル
Pascal Guterman
ギュテルマン,パスカル
Philippe Proust
プルースト,フィリップ
Laurent Sustek
スュステック,ロラン
Mireille Pauliac
ポリアック,ミレイユ
Cedric Cardonnel
カルドネル,セドリック
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SA filed Critical Gemplus SA
Publication of JP2009182970A publication Critical patent/JP2009182970A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】盗難等の場合の、不正な利用に対する端末の保護方法を提供する。
【解決手段】チップカードタイプの電気通信ネットワークアクセスに必要な個人的な構成要素を含む電気通信端末の保護方法に関するものであり、端末Tは、処理装置、端末の作動に必要な情報すなわち端末の作動プログラムを含む少なくとも一つの作動メモリ、およびこのプログラムに必要なデータを含む。方法は、a)解読に必要なあらかじめ決められた鍵Kから電気通信端末の作動メモリの内容を暗号化すること、b)セキュリティを付与されたメモリ21内に記録された起動プログラムによる端末の起動および、解読に使用される鍵の端末による計算の後に、端末による解読を可能にする。
【選択図】図1

Description

本発明は、電気通信端末の保護方法に関するものである。本発明はまた、該方法の実施によって保護される電気通信端末を含む設備にも関するものである。
電気通信端末によって、あらゆる携帯電話もしくはモバイル電話または携帯情報端末を意味し、それらは、ユーザによるサービスへのアクセスに必要なデータを含む個人的な構成要素、ハードウェア構成要素、あるいはソフトウェア構成要素に結びついたものである。GSMの場合において、それは、チップカードと呼ばれ、また従来SIM(Subscriber Identity Module加入者識別モジュール)カードあるいは(U)SIMカードと呼ばれる集積回路カードであって、モバイル電話の購入のときに加入者に引き渡されるものである。
加入者のモバイル端末は、加入者にSIMカードとの通信を許可する「チップカード読取り装置」と呼ばれる機能単位を備えている。この読取り装置は、人間−機械のインターフェースを含み、それによって端末を介してユーザとカードとの間のやり取りを可能にする。
端末のこの機能単位は、さらに、その作動のための情報、すなわちプログラムおよびデータの記憶手段に結ばれる処理装置を含む。端末は、さらに、単数または複数の電気通信ネットワークとの通信手段を有する。
問題は、モバイル電話通信の市場の増大に伴って提起される。
すなわち、:
1)先行技術の器具は、読取りおよび書込みに自由にアクセスできるメモリを有しており、ユーザの機密データおよび通信事業者のノウハウは、盗難の場合に容易にアクセスできる。
2)先行技術の器具は、その個人的な構成要素を変えることによって、他の通信事業者ネットワークによる利用と互換性がある。
3)器具は、多くの場合、電話通信事業者によって、新しい加入者へ、低価格で提供される。その代わりに、該器具は、所与の期間の間、利用を制限する。
解決案は、今日、これら最後の二つの問題に応えるために、GSMの分野において存在する。この解決案は、ロックのメカニズムあるいはまたSIM Lockと呼ばれ、ETSI欧州電気通信規格協会によって定義された。該解決案は、携帯電話の盗難に結びついた不都合を制限することを可能にする。原理は、ある特定のアクセスに電話をロックすることによって、盗難の場合に盗んだ者が自由に電話を利用すること、およびユーザが競争相手のネットワーク上で電話を利用することを避けるようにすることである。
メカニズム「SIMLock」は、3つのタイプの効果をもつことができる:
−該メカニズムは、特定の通信事業者のネットワーク用に、器具をロックする、
−該メカニズムは、所与の通信事業者の特定のサービスに、器具をロックする、
−該メカニズムは、所与のSIMカードに、器具をロックする。
器具の「SIMLock」は、器具がロックされた状態にあることを示す、器具の内部のインジケータあるいは「フラグ」によって実現される。ロックされた電話の電源を入れる際に、ロックされた電話は、カードのIMSI番号(カードの識別番号)を回収し、そしてそのロックの条件との一致を確認する。
電話のロック解除は、シークレットコードを使って可能であり、該シークレットコードは、RAMメモリ内に記録される、電話の唯一のシリアル番号であるIMEIコードに応じて、通信事業者の所有するシークレットアルゴリズムによって計算される。
先行技術の器具は、次の不都合を呈する:
−シークレットデータは保護されておらず、全ての人がそこにアクセスできる。
−現存の「SIMLock」は、次の理由のため効果をもたない。
−ロック解除のシークレットアルゴリズムは、多くの販売所において広く知られているので、漏洩を避けることは非常に難しく、よって秘密でなくなってしまう。電話のIMEIコードは電話の保護されたメモリ内にはないので、該コードもアクセス可能である。泥棒は、したがって、電話のロック解除コードを比較的容易に計算することができる。
−電話のメモリは保護されておらず、よって不正行為者は、ロック解除のコードを計算することなく、ロックの「フラグ」を直接うまく変更することができる。該不正行為者は、IMEI番号を、不正行為者が既知の結びついたロック解除のコードをもつ別のIMEIに替えることもできる。
さらに、特許文献1や特許文献2に、関連する技術が記載されている。
ここで、特許文献1には、外部のメモリから読み出された命令コードを取り込んで保持する命令ジレスタの前段に、プログラム可能な命令コード変換手段が設けられ、コード変換後の命令コードが上記命令レジスタに取り込まれるようにされてなることを特徴とするデータ処理装置が記載されている。
また、特許文献2には、少なくとも1つの記憶手段と、前記記憶手段に格納されるデータの暗号化およびその復号を行うための暗号キーを生成するICカードと、前記ICカードにて生成された暗号キーを用いて、前記記憶手段に格納されるデータの暗号化およびその復号を行う演算処理手段とを少なくとも有することを特徴とする携帯電話機が記載されている。
解決しようとする問題は、とりわけ盗難の場合の、不正な利用に対する端末の保護に関するものである。
問題下の第一部分は、データの保護に関するものである。
問題下の第二部分は、その不正な利用を制限するために、先行技術の状態のロックのメカニズムによってもたらされる安全性を増すことである。
本発明は、チップカードタイプの電気通信ネットワークアクセスに必要な個人的な構成要素を含む、電気通信端末の保護方法を対象としており、該端末は、処理装置、端末の作動に必要な情報すなわち端末の作動プログラムを有する少なくとも一つの作動メモリ、およびこのプログラムに必要なデータを含み、該電気通信端末の保護方法は、以下から成ることを主に特徴とする:
a)解読に必要なあらかじめ決められた鍵Kから、電気通信端末の作動メモリの内容を暗号化すること、
b)以下の後に端末による解読を可能にすること:
−セキュリティを付与されたメモリ(21)内に記録される起動プログラムによる該端末の起動、および、
−解読に使用される鍵の、該端末による計算。
他の特徴によると、解読は計算装置によって素早く行われ、該計算装置は、作動メモリの情報をブロックごとに解読し、解読されたブロックをレジスタ内にストックし、処理装置は、解読されたこれらのブロックを利用して機能する。
他の特徴によると、端末の利用は、作動メモリ内にストックされる錠を使ってロックされることができる。
有利には、解読の鍵は、ハードウェア構成要素のOTPメモリ内にストックされるハードウェア構成要素の番号のような、端末の特徴的な情報によって決まる。
他の特徴によると、解読の鍵は、とりわけチップカードの特徴的な情報によって決まり、この情報は、変更不可能な仕方で、チップカードのメモリ内に記録される。
本発明の他の対象は、電気通信端末に関するものであり、該端末が含むのは、チップカードタイプの電気通信ネットワークアクセスに必要な個人的な構成要素、つまり、第一処理装置、端末の作動に必要な情報すなわち端末の作動プログラムを有する一つの作動メモリ、およびこのプログラムに必要なデータであり、作動メモリの内容が暗号化されること、解読に必要な鍵Kの計算を開始することを可能にする起動プログラムを有するプログラムメモリを端末がさらに含むこと、を主に特徴とする。
他の特徴によると、端末は、作動メモリの素早い解読専用の第二処理装置、および素早く解読された情報をブロックごとにストックするためのレジスタを含み、処理装置は、解読されたこれらのブロックを利用して機能する。
他の特徴によると、端末は、端末の特徴的なデータを有する変更不可能なハードウェア構成要素を含み、このデータは、鍵Kの計算において利用される。
チップカードに結びついたモバイル電話タイプの電気通信端末の概要を示しており、第一の実施態様による方法を実施するのに適したものである。 第二の作動態様に対応した電気通信端末の概要を示している。
本発明の他の特徴および利点は、非制限例としてまた以下のような付属の図面と比較して与えられる、次の記述において明確に理解されるであろう。
−図1は、チップカードに結びついたモバイル電話タイプの電気通信端末の概要を示しており、第一の実施態様による方法を実施するのに適したものである、
−図2は、第二の作動態様に対応した電気通信端末の概要を示している。
図1および図2で図示される設備は、SIMカードタイプのチップカードCに結びついた電気通信端末Tに相当する。
端末は、続いて与えられる記述の例において、モバイル電話Tである。しかし、本発明は、もちろん、モバイル電話の機能を保証するあらゆる器具に適切に適応し、それはパーソナルアシスタントであることもできる。
結びついたチップカードCは、既知の仕方で、アプリケーションプログラムと、IMSI番号のような少なくとも一つの特徴的な情報とを有するメモリを含む。
電話Tは、既知の仕方で以下を含む:
−電話呼び出しの発信および受信を可能にする専門のプロセッサ10であって、このプロセッサは、電話のアンテナ11、送話器12、およびスピーカ13に連結されている、
−チップカードCとのやり取りを保証するのに適した第一処理装置20、
−電気的にプログラム可能および消去可能なメモリ23(フラッシュメモリ)。
電話に結びついたチップカードCは、電話に挿入されることを目的とする。処理装置20は、カードCと会話することによって、ユーザの識別コード(PINコード)の検証、およびさまざまな常駐アプリケーションプログラムのカードによる操作を可能にする。
本発明によると、端末はさらに以下を含む:
−暗号化/解読専用の第二処理装置30。この装置は、計算アルゴリズムおよび鍵の計算を含む、素早い解読アルゴリズムを備えている。
−レジスタ24;
−ROMタイプの読取り専用プログラムメモリ21、
−構成要素(ハードウェア構成要素:処理装置あるいはメモリ)に結びついた保護されたメモリ22。このメモリ22は、例えば、ただ一度だけプログラム可能なメモリである(one time programmable memory、構成要素のOTPメモリ)。
端末の作動に必要なプログラムおよび電話の特徴的なデータは、メモリ23内に記録され、また記録前に暗号化されている。このメモリは、端末の作動メモリと呼ばれる。該メモリは、作動のソースプログラム、開発システム、SIMLOCKロック・インジケータ、IMEIコード、SIMLOCK錠のロック解除コードの検証器、および例えばユーザのディレクトリを含む。
このメモリ23内に記録される情報全体は、解読プログラムおよびこの暗号化のために利用された鍵Kなしで、アクセスすることはできない。
端末の作動は、鍵Kの計算を受ける。さらに、端末のメモリ内にストックされる情報へのアクセスは、この鍵Kの認識なしでは不可能であり、これらの情報は、このように、あらゆる偽造に対して保護される。
端末が暗号化に使われた鍵を計算するのに適しているという条件で、端末それ自体のみが、メモリの内容の解読を行うことができる。
図1の概要によって図示される第一実施態様に対応する第一保護レベルは、唯一の仕方で端末を特徴づける変更不可能な情報によって決まる鍵Kを選ぶことから成る。好適には、鍵Kを生成するための特徴的なデータとして、ハードウェア構成要素(プロセッサ、メモリ)のNSシリアル番号が選ばれるであろうが、該番号は、構成要素に結びついたただ一度のみプログラム可能なメモリ22内にストックされるものである。
この第一保護レベルは、メモリ23を、その内容のあらゆる読取りに対して、およびその内容のあらゆる変更に対しても、保護することを可能にする。
電話のメモリ22内に含まれる情報は、秘密のままであり、また偽造できないままである。
与えられたばかりの例において、鍵Kの計算のあと、端末は、もちろんSIMLOCK錠がメモリ23内に存在しないという条件で、あらゆるSIMカードと作動することができる。しかしながら、そのデータは、普通の文字としては決してアクセスできず、このことは、技術的問題下の第一部分を解決し、また第一の安全度をもたらす。
図2によって図示される第二実施態様に対応するより優れた保護レベルは、続く例において提案される。この態様は、SIMLOCK錠を準備することをやめることを可能にすることさえできる。
この場合、唯一の仕方で端末を特徴づける変更不可能な情報によってだけでなくまた、カードの製造の際にその安全性を保証するためにSIMカードに結びつく秘密鍵Kカードによっても決まる、鍵Kが選ばれる。例えばIMSI番号を利用することができる。
このように、電話の作動は、常駐のSIMカードに結びついたこの鍵Kの認識なしで、ロックされるであろう。電話は、SIMカードが取り替えられていたならば、ロック解除されることはできないであろう。
モバイル電話に作動することを許可するために、起動プログラムBOOTが、読取り専用メモリ21内に記録される。マイクロプロセッサによって実現される処理装置20は、端末に電源が入ってユーザがそのシークレットコードを入力したらすぐに、このプログラムから起動する。
起動プログラムは、鍵Kの計算の実行を開始することを可能にする。鍵は、鍵が計算されるときに、専用計算装置30によって実現される解読操作のために利用される。
解読は素早く行われる。装置30は、マイクロプロセッサ20の求めに応じてメモリ23の情報をブロックごとに解読する。各ブロックは、例えば論理語から成ることができる。マイクロプロセッサは、メモリ23の外、より正確にはレジスタ24内に、解読されるブロックを一時的にストックし、それらを活用する。
メモリ23の内容は、常に暗号化されたままである。マイクロプロセッサは、レジスタ24の内容を利用することにより機能する。
解読の鍵が、二つの構成要素、すなわち鍵Kカードおよびメモリ22にストックされるNSシリアル番号に由来する場合において、電話は、他のSIMカードを用いて作動することはできないであろう。ユーザは、しかしながら、自由意志による自分の電話のロック解除を実行できる手段を維持する。この場合、メモリ23のデータは解読され、ついで新しい鍵を用いて素早く再び暗号化される。この操作はもちろん可逆性である。
留意すべきことは、本発明が、モバイル電話のSIMカードタイプの、個人的な構成要素を含むあらゆる電気通信器具に適応することである。
10 プロセッサ
11 アンテナ
12 送話器
13 スピーカ
20 第一処理装置
21 プログラムメモリ
22 メモリ
23 フラッシュメモリ
24 レジスタ
30 計算装置
C チップカード
T 通信端末
特開昭63−266533号公報 特開2001−320768号公報

Claims (8)

  1. チップカードのような電気通信ネットワークアクセスに必要な個人的な構成要素を含む電気通信端末の保護方法であって、端末は、処理装置、端末の作動に必要な情報すなわち端末の作動プログラムを有する少なくとも一つの作動メモリ、およびこのプログラムに必要なデータを含み、
    a)解読に必要なあらかじめ決められた鍵Kに基づいて、電気通信端末の作動メモリの内容を暗号化すること、
    b)以下の後に端末による解読を可能にすること:
    −セキュリティを付与されたメモリ(21)内に記録された起動プログラムによる端末の起動、および、
    −解読に使用される鍵の、端末による計算
    から成ることを特徴とする、電気通信端末の保護方法。
  2. 解読が計算装置(30)によって素早く行われ、該計算装置が、作動メモリの情報をブロックごとに解読し、解読されたブロックをレジスタ内にストックし、処理装置は、解読されたこれらのブロックを利用して機能することを特徴とする、請求項1に記載のモバイル端末の保護方法。
  3. 端末の利用が、作動メモリ内にストックされる錠を使ってロックされることができることを特徴とする、請求項1または請求項2に記載のモバイル端末の保護方法。
  4. 解読の鍵が、ハードウェア構成要素のOTPメモリ内にストックされるハードウェア構成要素の番号のような、端末を特徴的付ける情報によって決まることを特徴とする、請求項1から請求項3のいずれか一つに記載のモバイル端末の保護方法。
  5. 解読の鍵が、とりわけチップカードを特徴的付ける情報によって決まり、この情報は、変更不可能な仕方でチップカードのメモリ内に記録されることを特徴とする、請求項1から請求項4のいずれか一つに記載のモバイル端末の保護方法。
  6. チップカードのような電気通信ネットワークアクセスに必要な個人的な構成要素、第一処理装置、端末の作動プログラムのような、端末の作動に必要な情報を有する作動メモリ、およびこのプログラムに必要なデータを含み、作動メモリ(23)の内容が暗号化されること、解読に必要な鍵Kの計算を開始することを可能にする起動プログラムを有するプログラムメモリ(21)を端末がさらに含むことを特徴とする、電気通信端末。
  7. 作動メモリの素早い解読専用の第二処理装置(30)、および素早く解読された情報をブロックごとに記録するためのレジスタ(24)を含み、処理装置が、解読されたこれらのブロックを利用して機能することを特徴とする、請求項6に記載の電気通信端末。
  8. 端末を特徴付けるデータを有する変更不可能なハードウェア構成要素(22)を含み、このデータが、鍵Kの計算において利用されることを特徴とする、請求項6または請求項7に記載の電気通信端末。
JP2009040275A 2003-03-21 2009-02-24 モバイル電話タイプの電気通信端末の保護方法 Pending JP2009182970A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0303451A FR2852777B1 (fr) 2003-03-21 2003-03-21 Procede de protection d'un terminal de telecommunication de type telephone mobile

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006505477A Division JP2006524450A (ja) 2003-03-21 2004-03-19 モバイル電話タイプの電気通信端末の保護方法

Publications (1)

Publication Number Publication Date
JP2009182970A true JP2009182970A (ja) 2009-08-13

Family

ID=32922337

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006505477A Pending JP2006524450A (ja) 2003-03-21 2004-03-19 モバイル電話タイプの電気通信端末の保護方法
JP2009040275A Pending JP2009182970A (ja) 2003-03-21 2009-02-24 モバイル電話タイプの電気通信端末の保護方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2006505477A Pending JP2006524450A (ja) 2003-03-21 2004-03-19 モバイル電話タイプの電気通信端末の保護方法

Country Status (9)

Country Link
US (1) US9313662B2 (ja)
EP (1) EP1609326B1 (ja)
JP (2) JP2006524450A (ja)
CN (1) CN100474980C (ja)
AT (1) ATE339068T1 (ja)
DE (1) DE602004002294T2 (ja)
ES (1) ES2273270T3 (ja)
FR (1) FR2852777B1 (ja)
WO (1) WO2004084525A2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171527B2 (en) * 2007-06-26 2012-05-01 General Instrument Corporation Method and apparatus for securing unlock password generation and distribution
US8225110B2 (en) * 2009-01-09 2012-07-17 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic protection of usage restrictions in electronic devices
CN102056339B (zh) * 2009-11-02 2015-06-03 中兴通讯股份有限公司 移动终端及其系统数据防克隆方法
CN102098391B (zh) * 2011-04-01 2014-12-03 华为数字技术(成都)有限公司 通信终端及其通信信息处理方法
CN104185167B (zh) * 2013-05-20 2019-03-01 华为技术有限公司 一种更新终端锁卡信息的方法及终端
JP6176219B2 (ja) * 2014-10-10 2017-08-09 株式会社デンソー 駆動装置、及び、電動パワーステアリング装置
US10019604B2 (en) * 2014-10-31 2018-07-10 Xiaomi Inc. Method and apparatus of verifying terminal and medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63266533A (ja) * 1987-04-24 1988-11-02 Hitachi Ltd デ−タ処理装置
JP2000244625A (ja) * 1999-02-23 2000-09-08 Nec Saitama Ltd 携帯電話機における音声認識起動方法及び音声認識携帯電話装置
JP2000357159A (ja) * 1999-06-16 2000-12-26 Yasutomi Kitahara スケジュール表示方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001320768A (ja) * 2000-05-10 2001-11-16 Nec Corp 携帯電話機およびデータの秘匿方法
US20030056107A1 (en) * 2001-09-17 2003-03-20 Cammack William E. Secure bootloader for securing digital devices
JP2003108257A (ja) * 2001-07-06 2003-04-11 Texas Instruments Inc デジタルデバイスのセキュリティを守るための、安全なブートローダー

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
CA2147824A1 (en) * 1992-10-26 1994-05-11 Johannes Marinus George Bertina Host and user transaction system
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
KR100213555B1 (ko) * 1997-01-22 1999-08-02 윤종용 이동무선 단말기의 전용화 확인 방법
US6775778B1 (en) * 1998-05-29 2004-08-10 Texas Instruments Incorporated Secure computing device having boot read only memory verification of program code
EP1061755A1 (en) * 1999-06-14 2000-12-20 Hans Jörg Rothenberger Method and device for protecting a portable electronic apparatus against unauthorised use
EP1076279A1 (en) * 1999-08-13 2001-02-14 Hewlett-Packard Company Computer platforms and their methods of operation
US6715078B1 (en) * 2000-03-28 2004-03-30 Ncr Corporation Methods and apparatus for secure personal identification number and data encryption
TW490611B (en) * 2000-03-31 2002-06-11 Jian-Tsz Hou Encryption and decryption memory and access control method
US7082615B1 (en) * 2000-03-31 2006-07-25 Intel Corporation Protecting software environment in isolated execution
US20020147918A1 (en) * 2001-04-05 2002-10-10 Osthoff Harro R. System and method for securing information in memory
US20020161997A1 (en) * 2001-04-26 2002-10-31 Fujitsu Limited Content distribution system
AUPR647701A0 (en) * 2001-07-19 2001-08-09 Synkronos Pty Ltd Virtual credit card terminal and method of transaction
JP2003120730A (ja) 2001-10-18 2003-04-23 Nisshinbo Ind Inc ブレーキシュー
US20030200548A1 (en) * 2001-12-27 2003-10-23 Paul Baran Method and apparatus for viewer control of digital TV program start time
KR20040104778A (ko) * 2003-06-04 2004-12-13 삼성전자주식회사 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
KR101037006B1 (ko) * 2003-11-28 2011-05-25 파나소닉 주식회사 데이터 처리장치
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US7699233B2 (en) * 2005-11-02 2010-04-20 Nokia Corporation Method for issuer and chip specific diversification
US7818255B2 (en) * 2006-06-02 2010-10-19 Microsoft Corporation Logon and machine unlock integration
US7958371B2 (en) * 2007-05-09 2011-06-07 Sony Computer Entertainment Inc. Methods and apparatus for secure operating system distribution in a multiprocessor system
US8397077B2 (en) * 2007-12-07 2013-03-12 Pistolstar, Inc. Client side authentication redirection
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63266533A (ja) * 1987-04-24 1988-11-02 Hitachi Ltd デ−タ処理装置
JP2000244625A (ja) * 1999-02-23 2000-09-08 Nec Saitama Ltd 携帯電話機における音声認識起動方法及び音声認識携帯電話装置
JP2000357159A (ja) * 1999-06-16 2000-12-26 Yasutomi Kitahara スケジュール表示方法、およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001320768A (ja) * 2000-05-10 2001-11-16 Nec Corp 携帯電話機およびデータの秘匿方法
JP2003108257A (ja) * 2001-07-06 2003-04-11 Texas Instruments Inc デジタルデバイスのセキュリティを守るための、安全なブートローダー
US20030056107A1 (en) * 2001-09-17 2003-03-20 Cammack William E. Secure bootloader for securing digital devices

Also Published As

Publication number Publication date
JP2006524450A (ja) 2006-10-26
US20080117889A1 (en) 2008-05-22
WO2004084525A2 (fr) 2004-09-30
WO2004084525A3 (fr) 2005-03-31
CN100474980C (zh) 2009-04-01
FR2852777A1 (fr) 2004-09-24
FR2852777B1 (fr) 2005-06-10
EP1609326B1 (fr) 2006-09-06
ES2273270T3 (es) 2007-05-01
CN1762170A (zh) 2006-04-19
US9313662B2 (en) 2016-04-12
DE602004002294D1 (de) 2006-10-19
DE602004002294T2 (de) 2007-09-13
ATE339068T1 (de) 2006-09-15
EP1609326A2 (fr) 2005-12-28

Similar Documents

Publication Publication Date Title
KR100978053B1 (ko) 무선 단말기에서 보안 요소를 초기화하기 위한 방법 및장치
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
CN101681414B (zh) 用于保护电子装置中的用户识别模块锁信息的方法及设备
US6026293A (en) System for preventing electronic memory tampering
EP1880368B1 (en) Implementation of an integrity-protected secure storage
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
US20150186679A1 (en) Secure processor system without need for manufacturer and user to know encryption information of each other
US8528108B2 (en) Protecting secret information in a programmed electronic device
EP1273996A2 (en) Secure bootloader for securing digital devices
US20120054498A1 (en) System and method for managing secure information within a hybrid portable computing device
JP2009182970A (ja) モバイル電話タイプの電気通信端末の保護方法
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
EP1590722B1 (en) A method and a system for performing testing in a device, and a device
EP2115655A1 (en) Virtual secure on-chip one time programming
KR20040068614A (ko) 보안 환경에서 장치가 비의도적으로 사용되는 것을방지하는 방법 및 장치
US7503066B2 (en) Deactivation system
RU2395930C2 (ru) Последующая реализация функциональности модуля идентификации абонента в защищенном модуле
CN109510702B (zh) 一种基于计算机特征码的密钥存储及使用的方法
CN100476845C (zh) 一种数字版权管理方法
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
EP1593015A1 (en) Architecture for encrypted application installation
JP4475386B2 (ja) チップカードの初期化
KR100849334B1 (ko) 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
US20060121882A1 (en) Desktop cellular phone having a SIM card with an encrypted SIM PIN
KR19990083720A (ko) 사용자등급에따라데이터를실시간으로암호화/복호화하는장치및이를이용한사용자등급에따라데이터를실시간으로암호화/복호화하는방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110526

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110906

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120619

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120914

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120920

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121018

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121116

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130312