FR2845493A1 - Logiciel embarque et procede d'authentification de celui-ci - Google Patents
Logiciel embarque et procede d'authentification de celui-ci Download PDFInfo
- Publication number
- FR2845493A1 FR2845493A1 FR0212325A FR0212325A FR2845493A1 FR 2845493 A1 FR2845493 A1 FR 2845493A1 FR 0212325 A FR0212325 A FR 0212325A FR 0212325 A FR0212325 A FR 0212325A FR 2845493 A1 FR2845493 A1 FR 2845493A1
- Authority
- FR
- France
- Prior art keywords
- software
- certificate
- downloaded
- authentication
- embedded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/443—OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
- H04N21/4435—Memory management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/22—Microcontrol or microprogram arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/81—Monomedia components thereof
- H04N21/8166—Monomedia components thereof involving executable data, e.g. software
- H04N21/8173—End-user applications, e.g. Web browser, game
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Information Transfer Between Computers (AREA)
Abstract
La présente invention concerne un procédé d'authentification d'un logiciel téléchargé dans un terminal, ledit procédé comprenant les étapes de :- authentification par certificat dudit logiciel téléchargé au moyen d'un logiciel embarqué dans ledit terminal,- authentification par certificat, lors de l'exécution dudit logiciel téléchargé, dudit logiciel embarqué au moyen d'un module logiciel d'authentification associé audit logiciel téléchargé.
Description
LOGICIEL EMBARQUE ET PROCEDE D'AUTHENTIFICATION DE CELUI-CI
DESCRIPTION
DOMAINE TECHNIQUE
L'invention concerne un logiciel embarqué et un procédé d'authentification de celui-ci, notamment
dans le domaine des décodeurs en télévision numérique.
ETAT DE LA TECHNIQUE ANTERIEURE
Dans les dispositifs de l'art connu, un test d'intégrité d'un logiciel embarqué est généralement réalisé en calculant, à l'aide d'un outil externe, une signature de référence de ce logiciel 15 représentative de celui-ci et en insérant celle-ci dans
ce logiciel. Pendant la phase d'initialisation du logiciel, celui-ci calcule sa propre signature et compare cette signature avec la signature de référence.
Si ces signatures sont différentes, le logiciel exécute 20 un logiciel spécifique à une procédure de défense sinon
il continue normalement.
Dans le cas d'une authentification d'un tel logiciel, on souhaite s'assurer de la provenance de celui-ci. Une solution connue consiste à reprendre le 25 principe du test d'intégrité et à le combiner avec un algorithme cryptographique asymétrique: la signature de référence est chiffrée avec une clé privée et le résultat est intégré, sous forme d'un certificat, au logiciel. Pendant la phase de contrôle, la signature de 30 référence est déchiffrée avec une clé publique intégrée
SP 21975 DB
au logiciel avant d'être comparée à la signature de référence. Un premier document de l'art connu, la norme ETSI TS 101 812 V1-1-1 intitulée "Digital Video 5 Broadcasting (DVB) Multimédia Home Platform (MHP) Spécifiation 1.0" (2000-07) notamment les sections 12.2 et 12.7, décrit la mise en oeuvre d'une authentification de logiciel téléchargé dans un terminal en réalisant une authentification par certificat dudit logiciel 10 téléchargé au moyen d'un logiciel embarqué dans ledit terminal. Un second document de l'art connu, US 6,167,521, décrit un procédé de téléchargement d'un nouveau logiciel dans un système, qui a pour objet 15 d'éviter que ce nouveau logiciel téléchargé ne
s'attaque à un logiciel déjà installé dans ce système, ou réciproquement d'éviter que le logiciel déjà installé ne s'attaque au nouveau logiciel, notamment lorsque les propriétaires de ces deux logiciels n'ont 20 pas confiance l'un en l'autre.
Plus précisément pour réaliser une authentification de logiciel, il est connu, comme illustré sur la figure 1, d'utiliser un logiciel contenu dans une mémoire dans une première partie 10 25 fixe, c'est-à-dire protégée en écriture, pour authentifier un logiciel applicatif d'une seconde partie 11, qui peut avoir été téléchargée, en utilisant
un certificat 12 situé dans cette seconde partie 11.
Ainsi, dans le domaine du décodeur, 30 lorsqu'un client vient trouver le fournisseur de service avec un nouveau logiciel applicatif, celui-ci
SP 21975 DB
lui fournit un logiciel de vérification de ce logiciel applicatif et un certificat A associer à ce dit
logiciel applicatif.
Mais dans une telle solution, rien ne 5 permet au fournisseur du premier logiciel de s'assurer
que la procédure d'authentification a bien eu lieu.
L'invention a pour objet de permettre au
fournisseur de s'assurer que cette authentification a bien eu lieu et que ses droits ont donc bien été 10 respectés par le client.
EXPOSE DE L'INVENTION
La présente invention propose donc un 15 procédé d'authentification d'un logiciel téléchargé dans un terminal, ledit procédé comprenant une étape d'authentification par certificat dudit logiciel téléchargé au moyen d'un logiciel embarqué dans ledit terminal,caractérisé en ce qu'il comprend, en outre, 20 une étape d'authentification par certificat, lors de l'exécution dudit logiciel téléchargé, dudit premier logiciel embarqué au moyen d'un module logiciel
d'authentification associé audit logiciel téléchargé.
Avantageusement le premier logiciel embarqué authentifie le logiciel téléchargé au moyen d'une librairie d'authentification et d'un premier certificat; le premier logiciel embarqué et la librairie d'authentification forment une première 30 partie de mémoire protégée en écriture, le logiciel
SP 21975 DB
téléchargé et ce premier certificat forment une seconde
partie de mémoire chargeable.
Avantageusement, la première partie comporte également un second certificat, la seconde 5 partie comporte en outre un logiciel de vérification, et, une fois le logiciel téléchargé authentifié, le logiciel de vérification authentifie le premier logiciel au moyen de la librairie d'authentification et
du second certificat.
Avantageusement, ces deux authentifications successives ont lieu à l'initialisation. La seconde
partie peut être téléchargée.
L'invention concerne également un logiciel embarqué comprenant une première partie de mémoire 15 protégée en écriture formée d'un premier logiciel et d'une librairie d'authentification, et une seconde partie comportant un logiciel applicatif et un premier certificat, caractérisé en ce que la première partie comprend, en outre, un second certificat, et en ce que 20 la seconde partie comporte en outre un logiciel de vérification. Ce logiciel peut être utilisé par exemple
dans un décodeur de télévision numérique, dans un terminal de type PC ("personal computer"), ou dans tout 25 autre appareil embarqué.
BREVE DESCRIPTION DES DESSINS
La figure 1 illustre un procédé
d'authentification de l'art connu.
La figure 2 illustre le procédé
d'authentification de l'invention.
SP 21975 DB
La figure 3 illustre un exemple de certificat. La figure 4 illustre un exemple de signature.
EXPOS D TAILL DE MODES DE REALISATION PARTICULIERS
Dans le procédé de l'invention, comme dans le procédé de l'art connu illustré sur la figure 1, un premier logiciel contenu dans une première partie 10 de 10 mémoire protégée en écriture, authentifie, par exemple
dans la phase d'initialisation, un second logiciel, qui est le logiciel applicatif, situé dans une seconde partie 11 chargeable en utilisant une librairie d'authentification située dans la première partie et un 15 certificat 12 situé dans cette seconde partie 11.
Le terme "certificat" ayant un sens bien particulier (Une identité électronique qui est émise par une tierce partie de confiance pour une personne ou une entité réseau, Chaque certificat étant signé avec 20 la clé privée de signature d'une autorité de
certification.) et trop limitatif dans les techniques d'authenfication, le terme "certificat" utilisé dans la présente description entend couvrir également, plus généralement, les termes signature, CRC ou autres 25 données nécessaires à vérifier l'authenticité/
intégrité d'un logiciel.
Dans le procédé de l'invention, la première partie 10 comporte, en outre, un second certificat 13, comme illustré sur la figure 2. La seconde partie 11 30 comporte, en outre, un logiciel de vérification. Ce logiciel de vérification, une fois le logiciel
SP 21975 DB
applicatif authentifié, authentifie le premier logiciel au moyen de la librairie d'authentification et du
second certificat.
Un tel procédé permet au fournisseur du 5 premier logiciel de s'assurer que le client qui utilise le logiciel applicatif respecte bien ses droits.
Dans un exemple de réalisation, le format du certificat, illustré sur la figure 3 est le suivant: En-tête: - CLP ("Certificate Location Pattern") motif donnant la situation du certificat pour trouver le certificat d'authentification dans la mémoire (par exemple 8 octets), - RFU ("Reserved for Future Use"): réservé 15 pour un usage ultérieur (par exemple 1 octet), - K: numéro de clé à utiliser (par exemple 1 octet), * Signature (par exemple 128 octets) qui est le
résultat d'un chiffrement RSA, avec une clé privée, de 20 1024 bits du message illustré sur la figure 4.
La signature de 1024 bits commence par un octet à 0 pour permettre son chiffrement RSA, le reste 20 est rempli aléatoirement d'une manière différente
avant chaque chiffrement.
A l'offset HCODEOFFSET par rapport au début du message, on trouve un Hash code SHAl sur 20 octets. Ce HCODE est précédé d'un motif CHECKPATTERN dont le rôle est de permettre la distinction entre un mauvais déchiffrement (rang ou valeur de clé publique, 30 algorithme, certificat incohérent) et un mauvais H CODE
lors de la vérification d'intégrité.
SP 21975 DB
Claims (6)
1. Procédé d'authentification d'un logiciel téléchargé dans un terminal, ledit procédé comprenant une étape d'authentification par certificat dudit logiciel téléchargé au moyen d'un logiciel embarqué dans ledit terminal, caractérisé en ce qu'il comprend, 10 en outre, une étape d'authentification par certificat, lors de l'exécution dudit logiciel téléchargé, dudit premier logiciel embarqué au moyen d'un module logiciel
d'authentification associé audit logiciel téléchargé.
2. Procédé selon la revendication 1, dans lequel le premier logiciel embarqué authentifie le logiciel téléchargé au moyen d'une librairie d'authentification et d'un premier certificat, dans lequel le premier logiciel embarqué et la librairie 20 d'authentification forment une première partie de mémoire (10) protégée en écriture,et dans lequel le logiciel téléchargé et le premier certificat (12)
forment une seconde partie de mémoire (11) chargeable.
3 Procédé selon la revendication 2, dans lequel la première partie (10) comporte également un second certificat (13), dans lequel la seconde partie (11) comporte en outre un logiciel de vérification, et dans lequel, une fois le logiciel téléchargé 30 authentifié, le logiciel de vérification authentifie le premier logiciel embarqué au moyen de la librairie
d'authentification et du second certificat (13).
4. Procédé selon la revendication 1, dans 5 lequel ces deux authentifications successives ont lieu à l'initialisation.
5. Procédé selon la revendication 2, dans
lequel la seconde partie (11) est téléchargée.
6. Logiciel embarqué comprenant une première partie de mémoire (10) protégée en écriture comportant un premier logiciel, une librairie d'authentification, et un second certificat (13), et 15 une seconde partie de mémoire (11) comportant un
logiciel applicatif, un premier certificat (12), et un logiciel de vérification, pour l'exécution des étapes du procédé selon l'une quelconque des revendications 1 à 5, lorsque ledit logiciel est exécuté sur un 20 ordinateur.
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0212325A FR2845493A1 (fr) | 2002-10-04 | 2002-10-04 | Logiciel embarque et procede d'authentification de celui-ci |
PCT/FR2003/050073 WO2004032328A2 (fr) | 2002-10-04 | 2003-10-02 | Logiciel embarque et procede d'authentification de celui-ci. |
MXPA05003618A MXPA05003618A (es) | 2002-10-04 | 2003-10-02 | Software integrado y metodo para la autenticacion del mismo. |
EP03780285A EP1546866A2 (fr) | 2002-10-04 | 2003-10-02 | Logiciel embarque et procede d'authentification de celui-ci. |
AU2003288370A AU2003288370A1 (en) | 2002-10-04 | 2003-10-02 | Integrated software and method for authenticating same |
KR1020057005479A KR100973203B1 (ko) | 2002-10-04 | 2003-10-02 | 내장된 소프트웨어 및 이를 인증하는 방법 |
CNA200380100961XA CN1703668A (zh) | 2002-10-04 | 2003-10-02 | 集成软件及用于验证该软件的方法 |
US10/529,972 US7356815B2 (en) | 2002-10-04 | 2003-10-02 | Integrated software and method for authenticating same |
JP2004540905A JP2006501735A (ja) | 2002-10-04 | 2003-10-02 | 同一のものを認証するための統合ソフトウェア及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0212325A FR2845493A1 (fr) | 2002-10-04 | 2002-10-04 | Logiciel embarque et procede d'authentification de celui-ci |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2845493A1 true FR2845493A1 (fr) | 2004-04-09 |
Family
ID=32011393
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0212325A Pending FR2845493A1 (fr) | 2002-10-04 | 2002-10-04 | Logiciel embarque et procede d'authentification de celui-ci |
Country Status (9)
Country | Link |
---|---|
US (1) | US7356815B2 (fr) |
EP (1) | EP1546866A2 (fr) |
JP (1) | JP2006501735A (fr) |
KR (1) | KR100973203B1 (fr) |
CN (1) | CN1703668A (fr) |
AU (1) | AU2003288370A1 (fr) |
FR (1) | FR2845493A1 (fr) |
MX (1) | MXPA05003618A (fr) |
WO (1) | WO2004032328A2 (fr) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7103779B2 (en) | 2003-09-18 | 2006-09-05 | Apple Computer, Inc. | Method and apparatus for incremental code signing |
CN100562096C (zh) * | 2003-12-18 | 2009-11-18 | 松下电器产业株式会社 | 用于存储、认证以及执行应用程序的方法 |
CN1898956B (zh) * | 2003-12-18 | 2012-02-22 | 松下电器产业株式会社 | 验证和运行应用程序的方法 |
US7831838B2 (en) * | 2004-03-05 | 2010-11-09 | Microsoft Corporation | Portion-level in-memory module authentication |
US7644287B2 (en) * | 2004-07-29 | 2010-01-05 | Microsoft Corporation | Portion-level in-memory module authentication |
JP5114617B2 (ja) * | 2005-08-03 | 2013-01-09 | エスティー‐エリクソン、ソシエテ、アノニム | 秘密鍵を保護する、セキュア端末、プログラム、および方法 |
BRPI0618897A2 (pt) * | 2005-11-29 | 2011-09-13 | Thomson Licensing | método e aparelho para proteger conteúdo digital |
US8364965B2 (en) | 2006-03-15 | 2013-01-29 | Apple Inc. | Optimized integrity verification procedures |
WO2009111411A2 (fr) * | 2008-03-04 | 2009-09-11 | Apple Inc. | Système et procédé d’autorisation d’exécution d’un code logiciel sur la base des droits accordés à un exploitant de réseau |
WO2009111409A1 (fr) * | 2008-03-04 | 2009-09-11 | Apple Inc. | Système et procédé d’autorisation d’exécution d’un code logiciel sur la base de droits accessibles |
WO2009111405A1 (fr) * | 2008-03-04 | 2009-09-11 | Apple Inc. | Système et procédé d'autorisation de l'exécution d'un code logiciel sur la base d'un cache fiable |
US20090228868A1 (en) * | 2008-03-04 | 2009-09-10 | Max Drukman | Batch configuration of multiple target devices |
EP2250604B1 (fr) * | 2008-03-04 | 2017-12-27 | Apple Inc. | Système et procédé d'autorisation de l'exécution d'un code logiciel sur la base d'au moins un profil installé |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0770957A2 (fr) * | 1995-10-26 | 1997-05-02 | Sun Microsystems, Inc. | Système et méthode pour protéger l'utilisation de modules exécutables liés dynamiquement |
EP1033652A2 (fr) * | 1999-03-03 | 2000-09-06 | Nokia Mobile Phones Ltd. | Méthode pour télécharger logiciels de serveur à terminal |
WO2000064178A1 (fr) * | 1999-04-21 | 2000-10-26 | General Instrument Corporation | Procede et systeme de mise a niveau ciblee ou universelle de la programmation d'une population de decodeurs avances dans un systeme de television par cable |
WO2002061557A2 (fr) * | 2001-01-30 | 2002-08-08 | Liquid Audio, Inc. | Mecanisme de securite pour modules de traitement informatique |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6901518B1 (en) * | 1999-04-08 | 2005-05-31 | Sun Microsystems, Inc. | Method and system for establishing trust in downloaded proxy code |
JP2002140298A (ja) * | 2000-10-31 | 2002-05-17 | Matsushita Electric Ind Co Ltd | 認証方法 |
-
2002
- 2002-10-04 FR FR0212325A patent/FR2845493A1/fr active Pending
-
2003
- 2003-10-02 EP EP03780285A patent/EP1546866A2/fr not_active Withdrawn
- 2003-10-02 JP JP2004540905A patent/JP2006501735A/ja active Pending
- 2003-10-02 US US10/529,972 patent/US7356815B2/en not_active Expired - Lifetime
- 2003-10-02 WO PCT/FR2003/050073 patent/WO2004032328A2/fr active Application Filing
- 2003-10-02 KR KR1020057005479A patent/KR100973203B1/ko active IP Right Grant
- 2003-10-02 MX MXPA05003618A patent/MXPA05003618A/es not_active Application Discontinuation
- 2003-10-02 CN CNA200380100961XA patent/CN1703668A/zh active Pending
- 2003-10-02 AU AU2003288370A patent/AU2003288370A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0770957A2 (fr) * | 1995-10-26 | 1997-05-02 | Sun Microsystems, Inc. | Système et méthode pour protéger l'utilisation de modules exécutables liés dynamiquement |
EP1033652A2 (fr) * | 1999-03-03 | 2000-09-06 | Nokia Mobile Phones Ltd. | Méthode pour télécharger logiciels de serveur à terminal |
WO2000064178A1 (fr) * | 1999-04-21 | 2000-10-26 | General Instrument Corporation | Procede et systeme de mise a niveau ciblee ou universelle de la programmation d'une population de decodeurs avances dans un systeme de television par cable |
WO2002061557A2 (fr) * | 2001-01-30 | 2002-08-08 | Liquid Audio, Inc. | Mecanisme de securite pour modules de traitement informatique |
Also Published As
Publication number | Publication date |
---|---|
KR100973203B1 (ko) | 2010-07-30 |
US7356815B2 (en) | 2008-04-08 |
MXPA05003618A (es) | 2005-06-17 |
AU2003288370A8 (en) | 2004-04-23 |
CN1703668A (zh) | 2005-11-30 |
WO2004032328A3 (fr) | 2004-07-15 |
WO2004032328A2 (fr) | 2004-04-15 |
AU2003288370A1 (en) | 2004-04-23 |
JP2006501735A (ja) | 2006-01-12 |
KR20050083699A (ko) | 2005-08-26 |
EP1546866A2 (fr) | 2005-06-29 |
US20060156000A1 (en) | 2006-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1687953B1 (fr) | Méthode d'authentification d'applications | |
EP3476097B1 (fr) | Technique de téléchargement d'un profil d'accès à un réseau | |
EP3665609B1 (fr) | Procédé et serveur de certification d'un document électronique | |
EP2614458B1 (fr) | Procede d'authentification pour l'acces a un site web | |
FR2847756A1 (fr) | Procede d'etablissement et de gestion d'un modele de confiance entre une carte a puce et un terminal radio | |
FR2845493A1 (fr) | Logiciel embarque et procede d'authentification de celui-ci | |
EP2249543A2 (fr) | Procédé pour autoriser une connexion entre un terminal informatique et un serveur source | |
WO2006106250A1 (fr) | Communication securisee entre un dispositif de traitement de donnees et un module de securite | |
WO2016102833A1 (fr) | Entité électronique sécurisée, appareil électronique et procédé de vérification de l'intégrité de données mémorisées dans une telle entité électronique sécurisée | |
WO2006106262A2 (fr) | Procédé d'authentification d'un utilisateur d'un contenu numérique | |
EP1609326B1 (fr) | Procede de protection d'un terminal de telecommunication de type telephone mobile | |
WO2014076121A1 (fr) | Dispositif et procédé pour une transmission de données sous forme chiffrée | |
EP3503500B1 (fr) | Procédé pour créer une signature électronique à distance au moyen du protocole fido | |
WO2012156365A1 (fr) | Procede de securisation d'une platforme d'authentification, dispositifs materiels et logiciels correspondants | |
EP4128700A1 (fr) | Procede et dispositif d'authentification d'un utilisateur aupres d'une application | |
WO2006072690A2 (fr) | Procede et systeme de transmission d’un ensemble de donnees chiffre depuis un dispositif expediteur vers un dispositif destinataire | |
WO2011003721A1 (fr) | Securisation de localisation d'un code distant a travers l'empreinte du destinataire |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CJ | Change in legal form | ||
TP | Transmission of property |