Abstract:
Embedded secure element The present description concerns an embedded electronic system or a method implemented by such a system, including: at least one volatile memory (RAM); and at least one low-level operating system managing the allocation of areas of the volatile memory to a plurality of high-level operating system, each including one or a plurality of applications, wherein said volatile memory includes: at least a first portion (PRAM30) reserved to execution data of a first application (App30); and at least a second portion intended to store execution data of at least a second application (App31), the execution data of the first application remaining in the volatile memory in case of a deactivation or of a setting to standby of this first application.
Abstract:
La présente description concerne un élément sécurisé embarqué (E) comprenant une mémoire virtuelle (VRAM), et étant configuré pour mettre en oeuvre au moins une partie d'une première application (App20) adaptée à être miseen oeuvre par au moins un systèmed'exploitation de bas niveau (113) de l'élément sécurisé embarqué (E), dans lequel des données d'exécution relatives à une ou plusieurs tâches secondaires de ladite première application (App20) sont stockées dans une partie de ladite mémoire virtuelle (VRAM) lorsque que l'exécution de ladite partie de la première application (App20) est interrompue par l'exécution d'au moins une partie d'une deuxième application (App21).
Abstract:
The present description concerns an embedded electronic system or a method implemented by such a system including: at least one volatile memory (RAM); at least one low-level operating system managing the allocation of areas of the volatile memory to a plurality of high-level operating systems, each including one or a plurality of applications (App20, App21), wherein data of execution of one or a plurality of tasks of said first application (App20) are partly transferred by the low-level operating system from said volatile memory to a non-volatile memory (WM) when the execution of said task of the first application is interrupted by the execution of at least one task of a second application (App21).
Abstract:
La présente description concerne un élément sécurisé embarqué (E) comprenant une mémoire volatile (PRAM), et étant configuré pour mettre en oeuvre au moins une partie d'une première application (App30) et au moins une partie d'une ou plusieurs deuxièmes applications (App31) adaptées à être mises en oeuvre par au moins un système d'exploitation de bas niveau (113) de l'élément sécurisé embarqué (E), dans lequel: - des données d'exécution de ladite première application (App30) sont stockées dans une première partie réservée de ladite mémoire volatile (PRAM) configurée pour stocker uniquement des données d'exécution de ladite première application (App30); et - des données d'exécution desdites deuxièmes applications sont stockées dans une deuxième partie de ladite mémoire volatile (PRAM) distincte de la première partie réservée de ladite mémoire volatile (PRAM).
Abstract:
A secure device (10) operating with a secure tamper-resistant platform including a tamper-resistant hardware platform (11) and a virtual primary platform (12, 1P) operating with a low level operating system performing an abstraction of resources of the hardware platform (11), and a secondary platform (2P) with a high level operating system providing a further abstraction of resources to applications (14) in which respective internal hosts (23) are embedded, said secure device (10) including an internal host domain (23) including said internal hosts (23), said secure device (10) including a plurality of physical and/or logical input/output interfaces (25) through which externals hosts (311, 341) can access said internal hosts (23), said virtual primary platform (12, 1P) being configured to set interactions between said externals hosts (311, 341) and said internal hosts (23), wherein said internal host domain (23) includes a further set of virtual hosts (24) each configured to operate as a proxy between an input/output interface (25) and an application (14), each input/output interface (25) being configured to address only one among the virtual hosts (24).
Abstract:
La présente description concerne un procédé de communication, à un module tiers d'un premier dispositif électronique, de premières données (DATA4) échangées entre un premier module du premier dispositif électronique et un deuxième module, le module tiers étant différent du premier module et du deuxième module, le premier dispositif comprenant au moins un élément sécurisé (402) et un routeur (401) transmettant les premières données (DATA4) du premier module au deuxième module, le routeur (401) étant adapté à être mis dans un mode sécurisé dans lequel, lorsque le module tiers demande accès aux premières données (DATA4), un procédé d'authentification est mis en oeuvre pour vérifier si le module tiers est autorisé ou non à avoir accès aux premières données (DATA4).
Abstract:
The present invention relates to a flexible antenna for NFC communication with SIM card of a mobile device, comprising a RF pad for establishing radio communication with another device. Each projection extending from the RF pad comprises on its end a SIM pad with a different orientation with respect to the orientation of the other SIM pads on the other projections.
Abstract:
A method for performing a remote management of a multi-subscription SIM module (108a) is disclosed. The multi-subscription SIM module (108a) comprises at least one memory adapted to store a first (P1) and a second (P2) profile associated with a respective first (MNO1) and a second (MNO2) mobile network operator, such that a respective content may be associated with each profile (P1, P2). Specifically, the method comprises receiving a remote management message from a remote host (30a, 30b), wherein the remote management message comprises a remote management command, and a sender address and/or a destination address. Next, the remote management message is processed in order to determine the sender address and/or the destination address and a target profile (P1; P2) of the remote management command is determined as a function of the sender address and/or the destination address. Accordingly, once having determined the target profile, the remote management command may be executed in order to interact with the content of the target profile (P1; P2).