Actualización de un sistema operativo para un elemento seguro.

Elemento seguro (30) que comprende al menos un microprocesador (31),

una memoria no volátil (34) y una interfaz (36) de comunicación, siendo apto el elemento seguro (30) para comunicar con un dispositivo (10) de actualización por la interfaz (36) de comunicación, almacenando la memoria no volátil (34) al menos un cargador (38) de instrucciones iniciales, estando configurado el microprocesador (31) para ejecutar el cargador (38) de instrucciones iniciales durante un arranque del elemento seguro (30),

caracterizado por que el cargador (38) de instrucciones iniciales comprende instrucciones para la ejecución de:

- una etapa (E1, E12) de arranque para determinar si la memoria no volátil (34) almacena un sistema operativo (35) activo,

- una etapa de autentificación del dispositivo (10) de actualización, que comprende:

- una determinación (E6, E13) de primeros datos de autentificación (AUTH30) en función de una variable (RAND) y de una clave (MKi) almacenada en dicha memoria no volátil (34), y

- una comparación (E7, E14) de los primeros datos de autentificación (AUTH30) y de los segundos datos de autentificación (AUTH10) recibidos del dispositivo (10) de actualización, luego

- si la memoria no volátil (34) almacena un sistema operativo (35) activo, una etapa (E15) de desactivación del sistema operativo (35), y

- en caso de autentificación del dispositivo (10) de actualización, una etapa (E9, E10) de almacenamiento de un nuevo sistema operativo recibido desde el dispositivo (10) de actualización en la memoria no volátil (34) y una etapa (E11) de activación del nuevo sistema operativo,

cuando dichas instrucciones son ejecutadas por el microprocesador (31),

estando además el elemento seguro caracterizado por que:

- si la memoria no volátil (34) almacena un sistema operativo (35) activo, el cargador (38) de instrucciones iniciales lanza la ejecución del sistema operativo (35) de manera que el sistema operativo gestiona la ejecución de aplicaciones y los comandos recibidos en la interfaz (36) de comunicación, y la etapa de autentificación del dispositivo (10) de actualización, comprende:

- un envío (F4), por el sistema operativo (35), de un mensaje (M5) que contiene la variable (RAND) al dispositivo (10) de actualización, y

- una recepción (F5), por el sistema operativo (35), de los segundos datos de autentificación (AUTH10),

- una interrogación, por el sistema operativo (35), del cargador (38) de instrucciones iniciales para que el cargador (38) de instrucciones iniciales verifique los segundos datos de autentificación (AUTH10),

- si el sistema operativo (35) está inactivo, el cargador (38) de instrucciones iniciales sigue siendo maestro de manera que los comandos recibidos en la interfaz de comunicación son gestionados por el cargador (38) de instrucciones iniciales, y la etapa de autentificación del dispositivo de actualización comprende:

- un envío (E4), por el cargador (38) de instrucciones iniciales, de un mensaje (M5) que contiene la variable (RAND) al dispositivo (10) de actualización,

- una recepción (E5), por el cargador (38) de instrucciones iniciales, de los segundos datos de autentificación (AUTH10).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E13177111.

Solicitante: IDEMIA France.

Inventor/es: GIRAUD, CHRISTOPHE, Chamley,Olivier, GODEL,GRÉGOIRE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/51 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.
  • G06F21/57 G06F 21/00 […] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

PDF original: ES-2795101_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Método y dispositivo de autenticación de aparato, del 24 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método de verificación de dispositivo, en donde el método de verificación de dispositivo se usa para verificar un dispositivo objetivo que solicita realizar un servicio objetivo, […]

Gestión de software intrusivo, del 17 de Junio de 2020, de Google LLC: Un método, que comprende: dividir páginas de destino asociadas a anuncios en páginas de destino de entrenamiento y probar las páginas de […]

Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento de identificación de una cuenta robada en un dispositivo de una plataforma de red, que comprende: recopilar (S210) información de […]

Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual, del 13 de Mayo de 2020, de Siemens Mobility GmbH: Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con un software aprobado y relevante […]

Sistemas y procedimientos de implementación de validación de contenido de circuitos basados en microordenadores, del 15 de Abril de 2020, de Electronic Warfare Associates, Inc: Un procedimiento de validación remota de contenido de memoria sobre uno o más circuitos (350A, 350B, 350C, 350D) objetivo que ejecutan al […]

Método y aparato para reconocer el comportamiento de riesgo, del 8 de Abril de 2020, de Alibaba Group Holding Limited: Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .