JP2014029688A - セキュアエレメントのためのオペレーティングシステムのアップデート - Google Patents
セキュアエレメントのためのオペレーティングシステムのアップデート Download PDFInfo
- Publication number
- JP2014029688A JP2014029688A JP2013150450A JP2013150450A JP2014029688A JP 2014029688 A JP2014029688 A JP 2014029688A JP 2013150450 A JP2013150450 A JP 2013150450A JP 2013150450 A JP2013150450 A JP 2013150450A JP 2014029688 A JP2014029688 A JP 2014029688A
- Authority
- JP
- Japan
- Prior art keywords
- operating system
- secure element
- updater device
- boot program
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/54—Link editing before load time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C16/00—Erasable programmable read-only memories
- G11C16/02—Erasable programmable read-only memories electrically programmable
- G11C16/06—Auxiliary circuits, e.g. for writing into memory
- G11C16/10—Programming or data input circuits
- G11C16/102—External programming circuits, e.g. EPROM programmers; In-circuit programming or reprogramming; EPROM emulators
- G11C16/105—Circuits or methods for updating contents of nonvolatile memory, especially with 'security' features to ensure reliable replacement, i.e. preventing that old data is lost before new data is reliably written
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】ブートプログラム38は、マイクロプロセッサ31によって実行されるときに、不揮発性メモリ34がアクティブなオペレーティングシステム35を格納しているか決定し、その決定が肯定的な場合、オペレーティングシステム35の実行を開始する起動ステップと、セキュアエレメント30によって決定された第1認証データ及びアップデータデバイス10から受取った第2認証データに応じてアップデータデバイス10を認証する認証ステップと、認証ステップを受けて、アップデータデバイス10から受取った新規なオペレーティングシステムを不揮発性メモリ34に格納するステップと、新規なオペレーティングシステムをアクティブにするアクティベーションステップと、を実行するための命令を備える。
【選択図】図1
Description
Claims (11)
- 少なくとも1つのマイクロプロセッサ(31)、不揮発性メモリ(34)、及び通信インターフェース(36)を備え、前記通信インターフェース(36)を介してアップデータデバイス(10)と通信可能なセキュアエレメント(30)であって、
前記不揮発性メモリ(34)は少なくとも1つブートプログラム(38)を格納し、
前記マイクロプロセッサ(31)は前記セキュアエレメント(30)を起動する間に前記ブートプログラム(38)を実行するように構成され、
前記ブートプログラム(38)は、命令であって、
当該命令が前記マイクロプロセッサ(31)によって実行されるときに、
前記不揮発性メモリ(34)がアクティブなオペレーティングシステム(35)を格納しているか決定し、その決定が肯定的な場合、前記オペレーティングシステム(35)の実行を開始する起動ステップ(E1、E12)と、
前記セキュアエレメント(30)によって決定された第1認証データ(AUTH30)及び前記アップデータデバイス(10)から受取った第2認証データ(AUTH10)に応じて、前記アップデータデバイス(10)を認証する認証ステップ(E4、E5、E6、E7、E13、E14)と、
前記認証ステップを受けて、前記アップデータデバイス(10)から受取った新規なオペレーティングシステムを前記不揮発性メモリ(34)に格納する格納ステップ(E9、E10)と、
前記新規なオペレーティングシステムをアクティブにするアクティベーションステップ(E11)と、
を実行するための命令を備えることを特徴とするセキュアエレメント(30)。 - 前記アップデータデバイスを認証する前記認証ステップにおいて、
変数(RAND)を含むメッセージ(M5)を前記アップデータデバイス(10)に送信するためのステップ(E4)と、
前記第2認証データ(AUTH10)を受取るステップ(E5)と、
前記変数(RAND)及び前記不揮発性メモリ(34)に格納されたキー(MKi)に応じて前記第1認証データ(AUTH30)を決定する決定ステップ(E6、E13)と、
前記第1認証データ(AUTH30)と前記第2認証データ(AUTH10)とを比較するステップ(E7、E14)と、を備える請求項1に記載のセキュアエレメント(30)。 - 前記ブートブログラム(38)は、前記キー(MKi)及び前記変数(RAND)に応じた暗号化データ(V1)を含むメッセージ(M7)を前記アップデータデバイス(10)に送信するステップ(E8)を実行するための命令を備える、請求項2に記載のセキュアエレメント(30)。
- 前記不揮発性メモリ(34)は、
前記変数(RAND)を含むメッセージ(M5)を前記アップデータデバイス(10)へ送信するステップ(F4)と、
前記第2認証データ(AUTH10)を受取るステップ(F5)と、を実行するための命令を含むオペレーティングシステム(35)を備える、請求項2又は3に記載のセキュアエレメント(30)。 - 前記オペレーティングシステム(35)は、前記キー(MKi)及び前記変数(RAND)に応じた暗号化データ(V1)を含むメッセージ(M7)をアップデータデバイス(10)へ送信するステップ(F8)を実行するための命令を含む、請求項4に記載のセキュアエレメント(30)。
- 前記格納ステップは暗号化された前記新規なオペレーティングシステムの受取りを備える、請求項1〜5のいずれか1項に記載のセキュアエレメント(30)。
- 前記認証ステップは、前記キー(MKi)及び前記変数に応じたセッションキー(SK)の決定を備え、前記格納ステップは、前記セッションキー(SK)で暗号化された前記新規なオペレーティングシステムの受取りを備える、請求項2及び6に記載のセキュアエレメント(30)。
- 前記ブートプログラム(38)は、前記不揮発性メモリ(34)の書換不能部(41)に格納されている、請求項1〜7のいずれか1項に記載のセキュアエレメント(30)。
- 前記ブートプログラム(38)は、前記不揮発性メモリ(34)の書換可能部(40)に格納され、前記不揮発性メモリ(34)は、前記ブートプログラム(38)に対する書込みコマンドをブロックするように構成されているオペレーティングシステム(35)を含む、請求項1〜7のいずれか1項に記載のセキュアエレメント(30)。
- 少なくとも1つのマイクロプロセッサ(21)、不揮発性メモリ(24)、及び請求項1〜9のいずれか1項に記載のセキュアエレメント(30)を備えたターミナル(20)であって、
前記ターミナル(20)の前記不揮発性メモリ(24)はアップデートマネジメントプログラム(P1)及び前記セキュアエレメント(30)によって提供されるサービスを利用するためのアプリケーションを備え、
前記アップデートマネジメントプログラム(P1)は、命令であって、
当該命令が前記ターミナル(20)のマイクロプロセッサ(21)によって実行されるときに、
前記アップデータデバイス(10)から前記新規なオペレーティングシステムの受取り及び受取った前記新規なオペレーティングシステムを前記セキュアエレメントへの送付を含む伝送ステップと、
少なくとも前記伝送ステップの間に前記サービスを非動作状態にするデアクティベーションステップと、
を実行するための命令を備えるターミナル(20)。 - 請求項1〜9のいずれか1項に記載の少なくとも1つのセキュアエレメント(30)と、前記オペレーティングシステムの新規バージョンを格納するアップデータデバイス(10)と、を備えるシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1257062 | 2012-07-20 | ||
FR1257062A FR2993682B1 (fr) | 2012-07-20 | 2012-07-20 | Mise a jour d'un systeme d'exploitation pour element securise |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014029688A true JP2014029688A (ja) | 2014-02-13 |
JP6214259B2 JP6214259B2 (ja) | 2017-10-18 |
Family
ID=47003055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013150450A Active JP6214259B2 (ja) | 2012-07-20 | 2013-07-19 | セキュアエレメントのためのオペレーティングシステムのアップデート |
Country Status (10)
Country | Link |
---|---|
US (1) | US9779246B2 (ja) |
EP (1) | EP2688010B1 (ja) |
JP (1) | JP6214259B2 (ja) |
KR (1) | KR101517286B1 (ja) |
CN (1) | CN103577221B (ja) |
BR (1) | BR102013020063B1 (ja) |
ES (1) | ES2795101T3 (ja) |
FR (1) | FR2993682B1 (ja) |
RU (1) | RU2643457C2 (ja) |
TW (1) | TWI510959B (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019113886A (ja) * | 2017-12-20 | 2019-07-11 | 大日本印刷株式会社 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
US10354073B2 (en) | 2015-07-30 | 2019-07-16 | Kabushiki Kaisha Toshiba | Information processor device verifying software and method of controlling information processor device |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102011015710A1 (de) * | 2011-03-31 | 2012-10-04 | Giesecke & Devrient Gmbh | Verfahren zum Aktualisieren eines Datenträgers |
FR3019347B1 (fr) | 2014-03-25 | 2017-07-21 | Oberthur Technologies | Securisation du chargement de donnees dans une memoire non-volatile d'un element securise |
EP2930641B1 (en) | 2014-04-07 | 2019-04-03 | Nxp B.V. | Method of Programming a Smart Card, Computer Program Product and Programmable Smart Card |
FR3023951B1 (fr) * | 2014-07-15 | 2016-08-05 | Oberthur Technologies | Procede d'etablissement d'une session de communication via une interface swp |
US9934014B2 (en) * | 2014-08-22 | 2018-04-03 | Apple Inc. | Automatic purposed-application creation |
DE102014220616A1 (de) | 2014-10-10 | 2016-04-14 | Bundesdruckerei Gmbh | Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb |
DE102014224278A1 (de) * | 2014-11-27 | 2016-06-02 | Bundesdruckerei Gmbh | Verfahren zum Nachladen von Software auf eine Chipkarte durch einen Nachladeautomaten |
KR102459703B1 (ko) * | 2014-12-29 | 2022-10-27 | 엘지디스플레이 주식회사 | 유기발광다이오드 표시장치와 그 구동방법 |
KR101662947B1 (ko) * | 2015-03-25 | 2016-10-05 | (주)에이티솔루션즈 | 보안운영체제를 이용한 세션보안 제공 방법 |
EP3086254A1 (en) | 2015-04-22 | 2016-10-26 | Gemalto Sa | Method of managing applications in a secure element when updating the operating system |
JP6602102B2 (ja) * | 2015-08-21 | 2019-11-06 | 三菱電機株式会社 | プログラム更新制御装置、情報家電機器、プログラム更新システム、プログラム更新方法およびプログラム |
EP3160166A1 (en) * | 2015-10-19 | 2017-04-26 | Gemalto Sa | Method for managing applications in a secure element |
EP3176695A1 (en) * | 2015-12-04 | 2017-06-07 | Gemalto Sa | Method for managing a package in a secure element |
EP3208717A1 (en) * | 2016-02-17 | 2017-08-23 | Gemalto Sa | Method for managing objects in a secure element |
DE112016006524T5 (de) * | 2016-03-30 | 2018-11-22 | Ford Global Technologies, Llc | Authentifizierung einer Fahrzeugcomputeraktualisierung |
EP3629610B1 (en) * | 2017-06-14 | 2021-07-14 | Huawei Technologies Co., Ltd. | Method and apparatus for managing embedded universal integrated circuit card configuration file |
KR102057665B1 (ko) * | 2017-07-04 | 2020-01-22 | 주식회사 웨인 | 리눅스 계열 운영체제 배포시스템 |
US10769279B2 (en) * | 2017-08-24 | 2020-09-08 | Apple Inc. | Secure element operating system update notification |
US10789364B2 (en) * | 2018-05-02 | 2020-09-29 | Nxp B.V. | Method for providing an authenticated update in a distributed network |
CN108874418B (zh) * | 2018-05-23 | 2022-04-05 | 北京五八信息技术有限公司 | Ui组件的更新方法、装置、终端及计算机可读存储介质 |
EP3736716B1 (en) * | 2019-05-10 | 2021-12-22 | Aptiv Technologies Limited | Method for protecting an electronic control unit |
US11240634B1 (en) * | 2020-01-02 | 2022-02-01 | II Leon Tyrone Cain | Systems and methods for initiating a secure media session between mobile computing devices during image capture |
EP4113341A1 (en) * | 2021-06-30 | 2023-01-04 | Giesecke+Devrient Mobile Security GmbH | Encryption scheme for providing software updates to an update agent |
EP4307142A1 (en) * | 2022-07-13 | 2024-01-17 | Giesecke+Devrient Mobile Security Germany GmbH | Update agent for multiple operating systems in a secure element |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122238A (ja) * | 1997-10-17 | 1999-04-30 | Ricoh Co Ltd | ネットワークシステム |
US20070220242A1 (en) * | 2006-02-13 | 2007-09-20 | Ntt Docomo, Inc., | Update-startup apparatus and update-startup control method |
JP2010244358A (ja) * | 2009-04-07 | 2010-10-28 | Hitachi Ltd | シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント |
JP2012058803A (ja) * | 2010-09-06 | 2012-03-22 | Dainippon Printing Co Ltd | シンクライアントシステム、およびオペレーティングシステム更新方法 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5987605A (en) * | 1998-02-28 | 1999-11-16 | Hewlett-Packard Co. | Methods and apparatus for dual-boot memory selection, update, and recovery in a programmable device |
DE19925389A1 (de) * | 1999-06-02 | 2000-12-21 | Beta Res Gmbh | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards |
DE19926389B4 (de) | 1999-06-10 | 2008-02-07 | Behr Gmbh & Co. Kg | Luftführungsanordnung für eine Kraftfahrzeug-Klimatisierungsanlage |
US20030182414A1 (en) * | 2003-05-13 | 2003-09-25 | O'neill Patrick J. | System and method for updating and distributing information |
US6944854B2 (en) * | 2000-11-30 | 2005-09-13 | International Business Machines Corporation | Method and apparatus for updating new versions of firmware in the background |
CN1734418A (zh) * | 2004-08-09 | 2006-02-15 | 上海乐金广电电子有限公司 | 存储器程序更新方法 |
US7698698B2 (en) * | 2004-09-30 | 2010-04-13 | Smith Micro Software, Inc. | Method for over-the-air firmware update of NAND flash memory based mobile devices |
JP2006127267A (ja) * | 2004-10-29 | 2006-05-18 | Toshiba Corp | 情報処理装置およびブート制御方法 |
US7522732B2 (en) * | 2004-11-09 | 2009-04-21 | Lexmark International, Inc. | Method for controlling the distribution of software code updates |
US7865740B2 (en) * | 2005-09-27 | 2011-01-04 | Intel Corporation | Logging changes to blocks in a non-volatile memory |
KR100778293B1 (ko) * | 2005-10-10 | 2007-11-22 | 삼성전자주식회사 | 디지털방송처리장치 및 디지털방송처리장치 부트로더의업그레이드 방법 |
KR101426710B1 (ko) * | 2006-07-14 | 2014-09-23 | 삼성전자주식회사 | 휴대단말기의 버전정보 갱신 장치 및 방법 |
KR20080039046A (ko) | 2006-10-31 | 2008-05-07 | 삼성전자주식회사 | 펌웨어 업데이트 장치 및 방법 |
JP2008276555A (ja) | 2007-04-27 | 2008-11-13 | Toshiba Corp | 情報処理装置、およびファームウェア更新方法 |
US8635608B2 (en) | 2007-09-04 | 2014-01-21 | Teradata Us, Inc. | Software update system and method |
US8429643B2 (en) * | 2007-09-05 | 2013-04-23 | Microsoft Corporation | Secure upgrade of firmware update in constrained memory |
US8286883B2 (en) * | 2007-11-12 | 2012-10-16 | Micron Technology, Inc. | System and method for updating read-only memory in smart card memory modules |
US8162227B2 (en) * | 2007-11-12 | 2012-04-24 | Micron Technology, Inc. | Intelligent controller system and method for smart card memory modules |
US9002014B2 (en) * | 2008-05-24 | 2015-04-07 | Via Technologies, Inc. | On-die cryptographic apparatus in a secure microprocessor |
US8055893B2 (en) * | 2008-08-28 | 2011-11-08 | Lenovo (Singapore) Pte. Ltd. | Techniques for booting a stateless client |
JP5113700B2 (ja) * | 2008-09-24 | 2013-01-09 | 株式会社日立ソリューションズ | ファームウェア更新装置及び方法 |
TW201027324A (en) * | 2009-01-14 | 2010-07-16 | Giga Byte Tech Co Ltd | Embedded electronic device free from being stuck in update failure and method of making the same |
US8756409B2 (en) * | 2010-10-13 | 2014-06-17 | International Business Machines Corporation | System, method and computer program product for retrieving data at boot time |
EP2453352A1 (en) * | 2010-11-08 | 2012-05-16 | Gemalto SA | Software updating process for an embedded device |
CA2806488A1 (en) * | 2011-05-09 | 2012-11-15 | I Think Security Ltd. | System, apparatus and method for securing electronic data independent of their location |
-
2012
- 2012-07-20 FR FR1257062A patent/FR2993682B1/fr active Active
-
2013
- 2013-07-18 ES ES13177111T patent/ES2795101T3/es active Active
- 2013-07-18 EP EP13177111.5A patent/EP2688010B1/fr active Active
- 2013-07-19 TW TW102125961A patent/TWI510959B/zh active
- 2013-07-19 JP JP2013150450A patent/JP6214259B2/ja active Active
- 2013-07-19 RU RU2013133975A patent/RU2643457C2/ru active
- 2013-07-19 US US13/946,681 patent/US9779246B2/en active Active
- 2013-07-22 KR KR1020130086043A patent/KR101517286B1/ko active IP Right Grant
- 2013-07-22 CN CN201310410455.6A patent/CN103577221B/zh active Active
- 2013-07-22 BR BR102013020063-8A patent/BR102013020063B1/pt active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11122238A (ja) * | 1997-10-17 | 1999-04-30 | Ricoh Co Ltd | ネットワークシステム |
US20070220242A1 (en) * | 2006-02-13 | 2007-09-20 | Ntt Docomo, Inc., | Update-startup apparatus and update-startup control method |
JP2010244358A (ja) * | 2009-04-07 | 2010-10-28 | Hitachi Ltd | シンクライアントマスタの書換システム、シンクライアントマスタの書換方法、およびシンクライアント |
JP2012058803A (ja) * | 2010-09-06 | 2012-03-22 | Dainippon Printing Co Ltd | シンクライアントシステム、およびオペレーティングシステム更新方法 |
Non-Patent Citations (1)
Title |
---|
望月 祐希 YUUKI MOCHIZUKI: "組込みOS用暗号化ロードモジュール機能及びセキュアファイルサーバの試作 Prototyping of the Encrypted", FIT2010 第9回情報科学技術フォーラム 講演論文集 第1分冊 査読付き論文・一般論文 モデル・, JPN6017010400, 20 August 2010 (2010-08-20), pages 349 - 350, ISSN: 0003626923 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10354073B2 (en) | 2015-07-30 | 2019-07-16 | Kabushiki Kaisha Toshiba | Information processor device verifying software and method of controlling information processor device |
JP2019113886A (ja) * | 2017-12-20 | 2019-07-11 | 大日本印刷株式会社 | 初期設定方法、セキュアエレメント、デバイス及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
RU2013133975A (ru) | 2015-01-27 |
JP6214259B2 (ja) | 2017-10-18 |
KR20140011998A (ko) | 2014-01-29 |
TWI510959B (zh) | 2015-12-01 |
US9779246B2 (en) | 2017-10-03 |
KR101517286B1 (ko) | 2015-05-04 |
EP2688010A1 (fr) | 2014-01-22 |
CN103577221B (zh) | 2018-12-18 |
TW201413491A (zh) | 2014-04-01 |
US20140025940A1 (en) | 2014-01-23 |
FR2993682A1 (fr) | 2014-01-24 |
ES2795101T3 (es) | 2020-11-20 |
BR102013020063A2 (pt) | 2015-10-20 |
FR2993682B1 (fr) | 2014-08-22 |
CN103577221A (zh) | 2014-02-12 |
RU2643457C2 (ru) | 2018-02-01 |
EP2688010B1 (fr) | 2020-03-04 |
BR102013020063B1 (pt) | 2021-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6214259B2 (ja) | セキュアエレメントのためのオペレーティングシステムのアップデート | |
US11023875B2 (en) | Electronic credential management system | |
US20220078035A1 (en) | Generating an identity for a computing device using a physical unclonable function | |
US11323275B2 (en) | Verification of identity using a secret key | |
US10460314B2 (en) | Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions | |
US7095858B2 (en) | System and method for securely upgrading firmware | |
CN104868998A (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
US9003197B2 (en) | Methods, apparatus and system for authenticating a programmable hardware device and for authenticating commands received in the programmable hardware device from a secure processor | |
KR20110128160A (ko) | 인증용 개인키를 내부적으로 생성하는 집적 회로 유형의 전자 소자 제어 방법 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
US20220129389A1 (en) | Online Security Services based on Security Features Implemented in Memory Devices | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
JP5391743B2 (ja) | 決済処理セキュリティ情報配信方法、決済処理セキュリティ情報配信システム、そのセンタ装置、サーバ装置、決済端末、及びプログラム | |
JP6382521B2 (ja) | 携帯可能電子装置、および電子回路 | |
JP4765608B2 (ja) | データ処理装置、データ処理プログラム、およびデータ処理システム | |
JP7296390B2 (ja) | 電子デバイスの無欠性検査 | |
KR20180051618A (ko) | 애플리케이션을 관리하는 방법 | |
US20220129390A1 (en) | Monitor Integrity of Endpoints having Secure Memory Devices for Identity Authentication | |
EP4254855A1 (en) | A device and a method for controlling use of a cryptographic key | |
US20230114775A1 (en) | Portable Chip Device and Method for Executing a Software Module Update in a Portable Chip Device | |
CN117892319A (zh) | 固态硬盘的加密数据读取方法、设备以及可读存储介质 | |
CN115037495A (zh) | 身份验证期间跟踪具有安全存储器装置的端点的活动以用于安全操作 | |
CN115037494A (zh) | 无需预先定制端点的云服务登入 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160418 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170328 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20170627 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170817 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170919 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6214259 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |