Protección de la carga de datos en una memoria no volátil de un elemento dotado de seguridad.

Procedimiento de protección de la carga de datos en una memoria no volátil (24) de un elemento de seguridad (12a;

12b), comprendiendo la indicada memoria no volátil una zona de memoria (24b), llamada zona de memoria de código, definida por un programa inicial del elemento de seguridad y del cual cualquier modificación es controlada únicamente por el mencionado programa inicial, comprendiendo el indicado procedimiento las etapas siguientes realizadas por un dispositivo externo (16a; 16b) al elemento de seguridad (12a; 12b):

- obtener los datos a transmitir al elemento de seguridad, representando los indicados datos una parte solamente del espacio disponible en la zona de memoria de código (24b);

- simular (31) una imagen de la zona de memoria de código modificada por la carga de los datos obtenidos, en esta zona de memoria de código (24b) del elemento de seguridad;

- calcular (32) una firma de la imagen simulada de la zona de memoria de código en su conjunto; y

- transmitir (33), al indicado elemento de seguridad (12a; 12b), los datos obtenidos y la firma calculada.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/FR2015/050758.

Solicitante: IDEMIA France.

Nacionalidad solicitante: Francia.

Dirección: 2 place Samuel de Champlain 92400 Courbevoie FRANCIA.

Inventor/es: NEROT,SÉBASTIEN.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/51 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.
  • G06F21/57 G06F 21/00 […] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.
  • G06F21/64 G06F 21/00 […] › Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.
  • G06F21/77 G06F 21/00 […] › en tarjetas inteligentes.

PDF original: ES-2734370_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]

Método y dispositivo de autenticación de aparato, del 24 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método de verificación de dispositivo, en donde el método de verificación de dispositivo se usa para verificar un dispositivo objetivo que solicita realizar un servicio objetivo, […]

Gestión de software intrusivo, del 17 de Junio de 2020, de Google LLC: Un método, que comprende: dividir páginas de destino asociadas a anuncios en páginas de destino de entrenamiento y probar las páginas de […]

Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento de identificación de una cuenta robada en un dispositivo de una plataforma de red, que comprende: recopilar (S210) información de […]

Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual, del 13 de Mayo de 2020, de Siemens Mobility GmbH: Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con un software aprobado y relevante […]

Sistemas y procedimientos de implementación de validación de contenido de circuitos basados en microordenadores, del 15 de Abril de 2020, de Electronic Warfare Associates, Inc: Un procedimiento de validación remota de contenido de memoria sobre uno o más circuitos (350A, 350B, 350C, 350D) objetivo que ejecutan al […]

Método y aparato para reconocer el comportamiento de riesgo, del 8 de Abril de 2020, de Alibaba Group Holding Limited: Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .