METHOD OF MANAGING PRIVILEGES IN A TAMPER-PROOF DEVICE COMPRISING SEVERAL SOFTWARE CONTAINERS

The invention is a method for managing a tamper-proof device (10) comprising a processor (40) and an operating system (12) able to handle a set of communication protocols with external entities. The operating system accesses a ruling data (14) specifying for each communication protocol of the set wh...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: LABOURIE, Florent, PAHALA, Nopiga, COURTIADE, Fabien, AHMAD, Syarif, YONG, Shier Loon Sharon, DUBOIS, Denis, YANG, Jianrong
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:The invention is a method for managing a tamper-proof device (10) comprising a processor (40) and an operating system (12) able to handle a set of communication protocols with external entities. The operating system accesses a ruling data (14) specifying for each communication protocol of the set whether Card Lock, Card Terminate and Final Application privileges as defined by GlobalPlatform Card Specification (V2.3) are authorized or forbidden. Upon receipt of a command from one of said external entities, the operating system uses the ruling data to deny or to authorize execution of the command based on the communication protocol used to convey the command. L'invention concerne un procédé de gestion d'un dispositif inviolable (10) comprenant un processeur (40) et un système d'exploitation (12) apte à gérer un ensemble de protocoles de communication vis-à-vis d'entités externes. Le système d'exploitation accède à des données de régulation (14) spécifiant, pour chaque protocole de communication de l'ensemble, si les privilèges de verrouillage de carte, de fin de carte et d'application finale, tels que définis par la spécification de carte de plateforme globale (V2.3), sont autorisés ou interdits. Lors de la réception d'une commande provenant de l'une desdites entités externes, le système d'exploitation utilise les données de régulation pour refuser ou pour autoriser l'exécution de la commande, en fonction du protocole de communication utilisé pour transmettre la commande.