FR2764408A1 - Secure computer system - Google Patents

Secure computer system Download PDF

Info

Publication number
FR2764408A1
FR2764408A1 FR9707039A FR9707039A FR2764408A1 FR 2764408 A1 FR2764408 A1 FR 2764408A1 FR 9707039 A FR9707039 A FR 9707039A FR 9707039 A FR9707039 A FR 9707039A FR 2764408 A1 FR2764408 A1 FR 2764408A1
Authority
FR
France
Prior art keywords
smart card
computer
encryption
rewritable
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9707039A
Other languages
French (fr)
Other versions
FR2764408B1 (en
Inventor
Francois Devaux
Daniel Perrot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Francois Charles Oberthur Fiduciaire SA
Original Assignee
Francois Charles Oberthur Fiduciaire SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Francois Charles Oberthur Fiduciaire SA filed Critical Francois Charles Oberthur Fiduciaire SA
Priority to FR9707039A priority Critical patent/FR2764408B1/en
Publication of FR2764408A1 publication Critical patent/FR2764408A1/en
Application granted granted Critical
Publication of FR2764408B1 publication Critical patent/FR2764408B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Abstract

The system has a rewritable memory and a micro-chip card reader. It is fitted with a secure logic unit (6) which requires for operation the permanent presence of the micro-chip card (7) in the reader. The micro-chip card is a specific card for the computer and uses a user access control code, and which controls the exchange of data from and top the permanent rewritable computer memory, and encrypting the data before inscribing it into memory. The data is decrypted after being read from the memory by means of a decryption code which requires a key figure which is memorised in the micro-chip card together with the user access code.

Description

La présente invention concerne la sécurisation de l'accès aux informations stockées dans une mémoire permanente réinscriptible d'ordinateur telle que le disque dur d'un ordinateur personnel portable pour protéger leur confidentialité. The present invention relates to securing access to information stored in a permanent rewritable computer memory such as the hard disk of a portable personal computer to protect their confidentiality.

Certains ordinateurs sont sécurisés grâce à des logiciels qui filtrent les accès aux fichiers et à leurs répertoires dans le disque dur, à l'aide de mots de passe éventuellement hiérarchisés, et qui assurent une certaine confidentialité en cryptant les contenus des fichiers et répertoires ainsi que la ou les tables d'allocation de fichiers FAT localisant les fichiers dans le disque dur. Some computers are secured by software that filters access to files and their directories on the hard drive, using passwords that may be hierarchical, and that ensures a certain level of confidentiality by encrypting the contents of files and directories as well as the FAT file allocation table (s) locating the files on the hard disk.

Ces systèmes de sécurisation ont une fiabilité liée au degré de confidentialité de leurs mots de passe et sont mis en échec par tout utilisateur non autorisé ayant eu connaissance des mots de passe. Ils sont en outre relativement fragiles par le fait que les clefs de leur processus cryptage doivent être stockées dans une zone non cryptée du disque dur de l'ordinateur qu'ils protègent
Pour parer une intrusion d'un utilisateur non habilité connaissant les mots de passe, Il est connu de munir un ordinateur d'un système de contrôle d'accès utilisant les services d'une carte à puce pour authentifier un utilisateur. A chaque mise en route, I'ordinateur déroule, lors de son initialisation, un programme de contrôle qui vérifie la présence d'une carte à puce spécifique de contrôle d'accès dans le lecteur de carte à puce, demande à l'utilisateur un code de contrôle d'accès, vérifie qu'il coïncide avec celui stocké dans la carte à puce et ne démarre réellement l'ordinateur qu'en cas d'une issue favorable de la vérification. Grâce à un tel contrôle d'accès par carte à puce, on se prémunit contre une utilisation non autorisée d'un ordinateur par un individu dépourvu de la carte à puce nécessaire à sa mise en marche. Cependant, on ne se protège pas contre une attaque de son disque dur qui même crypté est susceptible d'être lu avec un autre ordinateur, par le simple fait qu'il recèle quelque part, dans une zone non cryptée, sa clé de cryptage.
These security systems have a reliability linked to the degree of confidentiality of their passwords and are defeated by any unauthorized user having knowledge of the passwords. They are also relatively fragile by the fact that the keys to their encryption process must be stored in an unencrypted area of the hard drive of the computer they protect.
To counter an unauthorized user who knows the passwords, it is known to provide a computer with an access control system using the services of a smart card to authenticate a user. At each start-up, the computer runs, during its initialization, a control program which checks the presence of a specific smart card for access control in the smart card reader, asks the user for a access control code, verifies that it coincides with that stored in the smart card and does not actually start the computer unless there is a favorable outcome of the verification. Thanks to such an access control by smart card, one protects oneself against unauthorized use of a computer by an individual deprived of the smart card necessary for its starting up. However, you do not protect yourself against an attack on your hard drive which, even if encrypted, is likely to be read with another computer, by the simple fact that it contains somewhere, in an unencrypted area, its encryption key.

La présente invention a pour but de lutter contre le risque précédent et d'améliorer ainsi le niveau de protection de la confidentialité des données sensibles inscrites dans une mémoire permanente réinscriptible d'un ordinateur. The present invention aims to combat the above risk and thus improve the level of protection of the confidentiality of sensitive data written in a permanent rewritable memory of a computer.

Elle a pour objet un ordinateur sécurisé avec une mémoire permanente réinscriptible, pourvu d'un lecteur de carte à puce et d'un logiciel de sécurisation exigeant pour fonctionner la présence permanente, dans le lecteur de carte à puce, d'une carte à puce spécifique qui utilise un code de contrôle d'accès utilisateur, prenant le contrôle des échanges avec la mémoire permanente réinscriptible dès le démarrage de l'ordinateur, cryptant les données avant de les inscrire dans la mémoire permanente réinscriptible et les décryptant après les avoir lus dans la mémoire permanente réinscriptible à l'aide d'un code de cryptage nécessitant au moins une clef de chiffrement/déchiffrement mémorisée dans la carte à puce avec le code de contrôle d'accès utilisateur. Its object is a secure computer with a rewritable permanent memory, provided with a smart card reader and security software requiring to operate the permanent presence, in the smart card reader, of a smart card. specific which uses a user access control code, taking control of exchanges with the rewritable permanent memory from the start of the computer, encrypting the data before writing it to the rewritable permanent memory and decrypting it after reading it in the permanent memory rewritable using an encryption code requiring at least one encryption / decryption key stored in the smart card with the user access control code.

Avantageusement, le code de contrôle d'accès utilisateur de la carte à puce fait partie d'un ensemble de codes de contrôle d'accès ayant différents niveaux de privilèges permettant d'accéder à certaines données et pas à d'autres. Advantageously, the user access control code of the smart card is part of a set of access control codes having different levels of privileges allowing access to certain data and not to others.

Avantageusement, dans un ordinateur pourvu d'une mémoire permanente réinscriptible organisée en fichiers adressés par l'intermédiaire d'au moins une table d'allocation de fichiers, le logiciel de sécurisation procède en outre à un cryptage des tables d'allocation de fichiers de la mémoire permanente réinscriptible à l'aide d'un code de cryptage nécessitant au moins une clef de chiffrement/déchiffrement de table d'allocation de fichiers mémorisée dans la carte à puce renfermant déjà le code de contrôle d'accès utilisateur et une clef de chiffrement'déchiffrement de données, lesdites clefs de chiffrement/déch iffrement de données et de tables d'allocation de fichiers pouvant être identiques. Advantageously, in a computer provided with a rewritable permanent memory organized in files addressed by means of at least one file allocation table, the security software also proceeds to an encryption of the file allocation tables of permanent memory rewritable using an encryption code requiring at least one encryption / decryption key from the file allocation table stored in the smart card already containing the user access control code and one data encryption and decryption, said encryption / decryption keys for data and file allocation tables may be identical.

Avantageusement, la mémoire permanente réinscriptible est partagée en plusieurs partitions indépendantes, certaines étant cryptées, d'autres non-cryptées, le logiciel de sécurisation intervenant uniquement pour le cryptage et le décryptage des partitions cryptées, de sorte que l'ordinateur peut fonctionner librement, sans la présence de la carte à puce spécifique de contrôle d'accès, avec les seules partitions non cryptées de sa mémoire permanente réinscriptible.  Advantageously, the rewritable permanent memory is divided into several independent partitions, some being encrypted, others non-encrypted, the security software intervening only for the encryption and the decryption of the encrypted partitions, so that the computer can operate freely, without the presence of the specific smart card for access control, with the only unencrypted partitions of its rewritable permanent memory.

Avantageusement, une partie du logiciel de sécurisation, par exemple relative au processus de cryptagedécryptage est stockée dans la carte à puce à code de contrôle d'accès utilisateur et appelée à chaque démarrage de l'ordinateur, après vérification du cede de contrôle d'accès. Advantageously, part of the security software, for example relating to the encryption-decryption process, is stored in the smart card with user access control code and called each time the computer is started, after verification of the access control cede .

Cela renforce le secret sur la nature du cryptage dans l'éventualité d'une tentative d'analyse de la mémoire permanente réinscriptible en dehors de l'ordinateur sécurisé équipé de sa carte à puce.This reinforces the secret of the nature of encryption in the event of an attempt to analyze the rewritable permanent memory outside the secure computer equipped with its smart card.

D'autres caractéristiques et avantages de l'invention ressortiront de la description après d'un mode de réalisation donné à titre d'exemple. Other characteristics and advantages of the invention will emerge from the description after an embodiment given by way of example.

Cette description sera faite en regard du dessin dans lequel une figure unique montre un organigramme illustrant le déroulement d'une procédure de démarrage d'un ordinateur sécurisé selon l'invention
L'ordinateur que l'on propose de sécuriser est un ordinateur personnel classique, par exemple de type portable, dont la mémoire permanente réinscriptible est un disque dur stockant des données sous forme d'arborescences de fichiers. En plus de ses composants habituels: unité centrale à microprocesseur avec mémoire vive RAM, mémoire morte
ROM, PROM, EPROM ou EEPROM et circuits d'interface pour des ports entrée-sortie, et périphériques tels que: clavier, écran, et disque dur, il est équipé d'un lecteur de carte à puce et pourvu d'un logiciel de sécurisation opérant en tâche de fond.
This description will be made with reference to the drawing in which a single figure shows a flowchart illustrating the progress of a procedure for starting a secure computer according to the invention.
The computer that is proposed to be secured is a conventional personal computer, for example of the portable type, whose permanent rewritable memory is a hard disk storing data in the form of file trees. In addition to its usual components: central processing unit with microprocessor with RAM, read only memory
ROM, PROM, EPROM or EEPROM and interface circuits for input-output ports, and peripherals such as: keyboard, screen, and hard drive, it is equipped with a smart card reader and provided with software security operating in the background.

Lors d'un démarrage de l'ordinateur, son microprocesseur, après initialisation (RESET) 1, exécute classiquement un premier programme dit
BIOS 2 (Basic Input Output System en langage anglo-saxon) de faible longueur, stocké dans une mémoire morte de type EEPROM. Ce programme
BIOS 2 constitue une première couche logique assurant une certaine normalisation permettant de s'affranchir des disparités du matériel constituant un ordinateur personnel. II fait l'inventaire du matériel présent de façon classique dans un ordinateur, ce qui exclut en général le lecteur de carte à puce, détermine des paramètres de configuration adaptés au matériel détecté qu'il stocke en mémoire vive RAM, installe, en mémoire vive
RAM, des routines de gestion de premier niveau des équipements détectés dans le matériel puis passe la main.
When the computer starts, its microprocessor, after initialization (RESET) 1, conventionally executes a first program called
BIOS 2 (Basic Input Output System in Anglo-Saxon language) of short length, stored in a read only memory of type EEPROM. This program
BIOS 2 constitutes a first logical layer ensuring a certain standardization making it possible to overcome the disparities of the material constituting a personal computer. It makes an inventory of the material present in a conventional manner in a computer, which generally excludes the smart card reader, determines configuration parameters adapted to the detected material which it stores in random access memory RAM, installs, in random access memory
RAM, first level management routines of the equipment detected in the equipment then hands over.

Après son exécution, le programme BIOS 2 donne la main à une capacité mémoire permanente plus importante que celle de la mémoire morte qu'il occupe, par exemple, à une disquette pourvue d'un secteur d'amorçage dit secteur de BOOT ou à défaut au disque dur s'il est lui même pourvu d'un secteur de BOOT. After its execution, the BIOS 2 program gives control to a larger permanent memory capacity than that of the read-only memory which it occupies, for example, to a floppy disk provided with a boot sector known as BOOT sector or by default to the hard drive if it is itself provided with a BOOT sector.

Dans le cas présent, on suppose que l'ordinateur démarre sans disquette grâce à un secteur de BOOT classique 3 inscrit dans son disque dur. Ce secteur de BOOT 3 renferme, comme à l'ordinaire, un programme d'installation en mémoire vive RAM, d'un noyau de système d'exploitation constituant une deuxième couche logique et des fichiers de configuration exécutables une fois le système d'exploitation installé. In the present case, it is assumed that the computer starts without a floppy disk thanks to a classic BOOT sector 3 written in its hard disk. This sector of BOOT 3 contains, as usual, an installation program in RAM, a kernel of operating system constituting a second logical layer and configuration files executable once the operating system installed.

Le système d'exploitation considéré ici est celui connu sous la marque déposée DOS (Disk Operating System en langue anglo-saxonne) mais il pourrait tout aussi bien être d'un autre type tels que ceux connus sous les marques déposées UNIX, OS12 ou autre. La structure interne du
DOS se décompose en trois éléments principaux: le DOS-BIOS contenant des gestionnaires de périphériques de deuxième niveau pour les équipements habituels d'un ordinateur personnel (clavier, écran, imprimante, lecteur de disquette, disque dur, etc.), le noyau du DOS qui contient de nombreuses routines indépendantes de la machine dites API (Application
Programming Interface en langue anglo-saxonne), et un interpréteur de commandes. Pour ce qui nous intéresse ici, on retiendra plus particulièrement, que le système d'exploitation minimum installé permet entre autres choses, éventuellement avec des commandes externes, la création et la gestion d'un partitionnement d'un disque dur en plusieurs partitions indépendantes avec des systèmes hiérarchiques de fichiers (fichier répertoire, fichiers sous-répertoire et fichiers de données), dont une partition "système" destinée à ne pas être cryptée, pouvant stocker des progiciels standards et une ou plusieurs autres partitions dites "privées" destinées à être cryptées pour recevoir des informations confidentielles. II permet également d'exécuter des fichiers de configuration 5, CONFIG.SYS et AUTOEXEC.BAT dans le cas du DOS, qui sont appelés à la suite de l'installation du système d'exploitation et qui permettent l'installation de gestionnaires de périphériques particuliers tel qu'un lecteur de carte à puce.
The operating system considered here is that known under the registered trademark DOS (Disk Operating System in English) but it could just as easily be of another type such as those known under the registered trademarks UNIX, OS12 or other . The internal structure of
DOS is broken down into three main elements: DOS-BIOS containing second-level device managers for the usual equipment of a personal computer (keyboard, screen, printer, floppy drive, hard drive, etc.), the core of the DOS which contains many routines independent of the machine called API (Application
Programming Interface in Anglo-Saxon language), and a command interpreter. For what interests us here, we will note more particularly, that the minimum operating system installed allows among other things, possibly with external commands, the creation and management of a partitioning of a hard disk into several independent partitions with hierarchical file systems (directory file, sub-directory files and data files), including a "system" partition intended not to be encrypted, capable of storing standard software packages and one or more other so-called "private" partitions intended to be encrypted to receive confidential information. It also makes it possible to execute configuration files 5, CONFIG.SYS and AUTOEXEC.BAT in the case of DOS, which are called after the installation of the operating system and which allow the installation of device managers individuals such as a smart card reader.

Le dernier fichier de configuration se termine par un appel au logiciel de sécurisation 6 qui peut être stocké dans une partition "système" du disque dur. Ce logiciel de sécurisation 6 commence par installer deux compléments au système d'exploitation 3: un premier complément constitué d'un certain nombre de routines d'accès au disque dur complétant les routines API d'accès au disque dur du système d'exploitation et remplaçant certaines d'entre elles, ce complément étant dit routines 60 d'encapsulage des accès au disque dur, et un deuxième complément constitué d'un certain nombre de routines de gestion de communication avec une carte à puce passant par l'intermédiaire du gestionnaire du lecteur de carte à puce, ce complément étant dit routines 61 de gestion de communication avec une carte à puce. Après ces compléments, le logiciel de sécurisation installe un sous-programme de cryptage-décryptage 62 qui fait appel à une ou plusieurs clefs de chiffrementidéchiffrement stockées à l'extérieur de l'ordinateur dans une carte à puce spécifique 7 à code de contrôle d'accès et un sous-programme 63 de test de la présence dans le lecteur de carte à puce, de cette carte à puce spécifique 7. Une fois ces sous-programmes installés, le logiciel de contrôle d'accès et de sécurisation installe son noyau applicatif 64 et l'exécute en tâche de fond. The last configuration file ends with a call to the security software 6 which can be stored in a "system" partition of the hard disk. This security software 6 begins by installing two supplements to the operating system 3: a first complement consisting of a number of routines for accessing the hard disk supplementing the API routines for accessing the hard disk of the operating system and replacing some of them, this supplement being said routines 60 for encapsulating accesses to the hard disk, and a second complement consisting of a number of routines for managing communication with a smart card passing through the manager of the smart card reader, this supplement being called routines 61 for managing communication with a smart card. After these additions, the security software installs an encryption-decryption subroutine 62 which uses one or more encryption-decryption keys stored outside the computer in a specific smart card 7 with control code access and a subroutine 63 for testing the presence in the smart card reader of this specific smart card 7. Once these subroutines are installed, the access control and security software installs its application kernel 64 and runs it in the background.

II débute par une étape d'initialisation au cours de laquelle il commence par vérifier la présence d'une carte à puce spécifique 7 à code de contrôle d'accès dans le lecteur de carte à puce puis établit les droits d'accès de l'utilisateur. It begins with an initialization step during which it begins by verifying the presence of a specific smart card 7 with access control code in the smart card reader and then establishes the access rights of the user.

Lorsque la vérification de la présence d'une carte à puce spécifique à code de contrôle d'accès aboutit à un test négatif, il admet qu'il a affaire à un utilisateur sans habilitation qui n'a pas accès aux données cryptées et s'arrête là. When the verification of the presence of a specific smart card with access control code leads to a negative test, it admits that it is dealing with an unauthorized user who does not have access to the encrypted data and is stop her.

Lorsque la vérification de la présence d'une carte à puce spécifique à code de contrôle d'accès aboutit à un test positif, il demande, à l'utilisateur de l'ordinateur qui a introduit la carte à puce, son code de contrôle d'accès et le compare à celui stocké dans la carte à puce 7. En cas de résultat négatif, il redemande à l'utilisateur son code de contrôle d'accès. When the verification of the presence of a specific smart card with access control code results in a positive test, it asks the user of the computer which has introduced the smart card for its control code d access and compares it to that stored in the smart card 7. In the event of a negative result, it asks the user again for his access control code.

Après plusieurs échecs consécutifs, il invalide la carte à puce en inscrivant dans celle-ci un code particulier d'invalidation de sorte qu'elle n'est plus utilisable même par un utilisateur habilité, puis il admet avoir affaire avec un utilisateur sans habilitation qui n'a pas accès aux données cryptées et s'arrête là. After several consecutive failures, he invalidates the smart card by entering in it a particular invalidation code so that it is no longer usable even by an authorized user, then he admits dealing with a user without authorization who does not have access to the encrypted data and stops there.

En cas de résultat positif, le logiciel de sécurisation poursuit son étape d'initialisation par un processus de reconnaissance de niveau d'habilitation qui se déroule en plusieurs étapes:
- une première étape qui consiste à décrypter l'arborescence du disque dur menant aux fichiers accessibles par le plus bas niveau d'habilitation et à la conserver en mémoire vive RAM afin de l'utiliser pour accéder à un fichier crypté dit de droits d'accès qui renferme les différents codes de contrôle d'accès possibles et leurs niveaux d'habilitation,
- une deuxième étape qui consiste à décrypter le fichier de droit d'accès après l'avoir situé dans le disque dur,
- une troisième étape qui consiste à comparer le code de contrôle d'accès introduit par l'utilisateur et confirmé par la carte à puce avec l'ensemble des codes contrôle d'accès du fichier de droits d'accès pour connaître son niveau d'habilitation, c'est-à-dire les fichiers cryptés accessibles à l'utilisateur et l'usage qu'il peut en faire: lecture et écriture, simple lecture, effacement, etc., et
- une quatrième étape qui consiste à décrypter l'arborescence du disque dur menant aux fichiers accessibles au niveau d'habilitation reconnu à l'utilisateur et à la conserver en mémoire vive pour permettre à l'utilisateur d'accéder à ces fichiers.
In the event of a positive result, the security software continues its initialization stage with a recognition level recognition process which takes place in several stages:
- a first step which consists in decrypting the hard drive tree leading to the files accessible by the lowest level of authorization and in keeping it in RAM memory in order to use it to access an encrypted file called rights of access which contains the different possible access control codes and their authorization levels,
- a second step which consists in decrypting the access right file after having located it in the hard disk,
- a third step which consists in comparing the access control code entered by the user and confirmed by the smart card with all the access control codes of the access rights file to know its level of authorization, i.e. encrypted files accessible to the user and the use he can make of them: reading and writing, simple reading, erasing, etc., and
- a fourth step which consists in decrypting the tree structure of the hard drive leading to the files accessible at the level of authorization recognized to the user and in keeping it in random access memory to allow the user to access these files.

Chaque décryptage fait appel au sous-programme de cryptagedécryptage 62 qui fait intervenir la carte à puce spécifique de contrôle d'accès, par l'intermédiaire des routines de gestion de communication 61, pour qu'elle lui fournisse une ou plusieurs clefs de chiffrement'déchiffrement. Each decryption calls on the encryption-decryption subroutine 62 which involves the specific smart card for access control, via the communication management routines 61, so that it provides it with one or more encryption keys. deciphering.

Une fois les droits de l'utilisateur connus, ceux-ci, ainsi que l'arborescence des fichiers auxquels il a accès, sont mémorisés en mémoire vive RAM afin d'être accessibles à tout instant aux routines d'encapsulage 60. Le logiciel de sécurisation termine alors son étape d'initialisation et passe en régime établi. Once the rights of the user are known, these, as well as the tree structure of the files to which he has access, are stored in random access memory RAM in order to be accessible at all times to the encapsulation routines 60. The software for security then ends its initialization stage and goes into steady state.

En régime établi, le logiciel de sécurisation teste périodiquement la présence de la carte à puce spécifique dans le lecteur de carte à puce et fonctionne en tâche de fond interceptant toute demande d'accès à un fichier. Under established conditions, the security software periodically tests the presence of the specific smart card in the smart card reader and operates in the background, intercepting any request for access to a file.

II reste en arrière plan, laissant le devant de la scène aux programmes habituels équipant l'ordinateur, par exemple un interface utilisateur tel que celui connu sous la marque déposée "windows" intervenant dans une troisième couche logique et permettant de faire fonctionner des programmes ou progiciels apparaissant en quatrième couche logique. It remains in the background, leaving the foreground to the usual programs fitted to the computer, for example a user interface such as that known under the trademark "windows" intervening in a third logical layer and making it possible to operate programs or software packages appearing in the fourth logical layer.

Chaque fois qu'un programme tente d'accéder à un fichier du disque dur, les routines 60 d'encapsulage du disque dur ajoutée au système d'exploitation le détectent et recherchent les attributs de ce fichier concernant les autorisations d'accès. Ces attributs sont soit normalement disponibles dans l'arborescence des fichiers du disque dur si le fichier appartient à une partition "système" et n'est pas crypté, soit disponibles à partir de l'arborescence de fichiers conservées en mémoire vive RAM à l'issue du processus de reconnaissance de niveau d'habilitation. Si les routines 60 d'encapsulage ne repèrent pas le fichier désiré dans les arborescences de fichiers disponibles, elles rejettent la demande d'accès. Si elles le trouvent, elles comparent ses attributs d'autorisations d'accès avec les droits d'accès de l'utilisateur pour en déduire l'usage que ce dernier peut faire du fichier. Puis, lorsque l'usage réclamé est licite pour le niveau d'habilitation de l'utilisateur, la demande d'accès est satisfaite avec, si nécessaire, un appel à un processus de cryptage-décryptage. Each time a program tries to access a file from the hard disk, the routines 60 for encapsulating the hard disk added to the operating system detect it and look for the attributes of this file relating to the access authorizations. These attributes are either normally available in the file structure of the hard disk if the file belongs to a "system" partition and is not encrypted, or available from the file structure stored in RAM memory at resulting from the level of recognition process. If the encapsulation routines 60 do not locate the desired file in the available file trees, they reject the access request. If they find it, they compare its access authorization attributes with the user's access rights to deduce the use that the user can make of the file. Then, when the use claimed is lawful for the user's level of authorization, the access request is satisfied with, if necessary, a call to an encryption-decryption process.

Le mode d'accès à un fichier dépend de l'organisation du disque dur. On suppose ici que le disque dur est organisé de la manière habituelle, en plusieurs niveaux d'arborescence de fichiers, chaque niveau dans l'arborescence comportant une zone de gestion et une zone de stockage, la zone de stockage d'un niveau contenant le niveau immédiatement inférieur et étant subdivisée elle-même en autant de zones de gestion et de stockage qu'il y a de fichiers au prochain niveau inférieur de l'arborescence. The access mode to a file depends on the organization of the hard disk. It is assumed here that the hard disk is organized in the usual manner, into several levels of file structure, each level in the tree comprising a management zone and a storage zone, the storage zone of a level containing the level immediately below and being itself subdivided into as many management and storage areas as there are files at the next lower level of the tree structure.

Le premier niveau de l'arborescence est celui des partitions. Sa zone de gestion inclut le secteur de BOOT et une table des partitions qui ne sont pas cryptés. La table des partitions permet de connaître la nature "système" ou "privée" de chaque partition ainsi que de situer chaque partition au sein du disque dur. Sa zone de stockage renferme les différentes partitions du disque dur. The first level of the tree is that of partitions. Its management area includes the BOOT sector and a table of partitions that are not encrypted. The partition table allows to know the "system" or "private" nature of each partition as well as to locate each partition within the hard disk. Its storage area contains the different partitions of the hard drive.

Le deuxième niveau de l'arborescence est celui de chaque partition. Pour une partition, il est constitué par une plage de la zone de stockage de premier niveau, elle-même subdivisée en une zone de gestion et une zone de stockage. Une zone de gestion de deuxième niveau est occupée par un bloc de gestion d'un fichier répertoire racine et par une table d'allocation de fichiers. Le bloc de gestion du fichier répertoire racine d'une partition rassemble des informations sur tous les fichiers de la partition accessibles depuis ce deuxième niveau, dont leurs noms, leurs attributs dont des attributs relatifs à leurs types: sous-répertoire ou fichiers de données et aux autorisations d'accès dont ils font l'objet, et un renvoi à la table d'allocation de fichiers permettant de situer le début de chaque fichier dans la zone de stockage de la partition considérée. La table d'allocation des fichiers renferme des adresses de chaînes de domaines occupés par les fichiers et permet de situer chaque fichier du deuxième niveau d'arborescence dans la zone de stockage de la partition considérée. Une zone de stockage de deuxième niveau renferme les fichiers répertoriés dans le bloc de gestion du fichier répertoire racine correspondant à la partition concernée. The second level of the tree is that of each partition. For a partition, it consists of a range of the first level storage area, itself subdivided into a management area and a storage area. A second level management area is occupied by a block for managing a root directory file and by a file allocation table. The management block of the root directory file of a partition gathers information on all the files of the partition accessible from this second level, including their names, their attributes including attributes relating to their types: sub-directory or data files and to the access authorizations to which they are subject, and a reference to the file allocation table making it possible to locate the beginning of each file in the storage area of the partition considered. The file allocation table contains addresses of domain chains occupied by the files and makes it possible to locate each file of the second level of tree structure in the storage area of the partition considered. A second level storage area contains the files listed in the management block of the root directory file corresponding to the partition concerned.

Le troisième niveau de l'arborescence est celui des fichiers sousrépertoire et de données accessibles depuis les fichiers sous-répertoire du deuxième niveau d'arborescence. II est organisé comme te deuxième niveau d'arborescence, avec une zone de gestion et une zone de stockage par fichier sous-répertoire du deuxième niveau. La zone de gestion d'un fichier sous-répertoire du deuxième niveau est occupée par un bloc de gestion de ce fichier sous-répertoire et une table d'allocation de fichiers au sein de la zone de stockage de ce fichier sous-répertoire. Le bloc de gestion d'un fichier sous-répertoire du deuxième niveau rassemble des informations permettant de remonter au répertoire père ainsi que des informations sur tous les fichiers accessibles depuis ce fichier sous-répertoire père de deuxième niveau, toujours avec des attributs relatifs aux autorisations d'accès des fichiers et un renvoi à la table d'allocation de fichiers de troisième niveau permettant de situer dans la zone de stockage, les fichiers accessibles depuis le fichier sous-répertoire considéré du deuxième niveau. The third level of the tree structure is that of the sub-directory and data files accessible from the sub-directory files of the second level of tree structure. It is organized as the second level of tree structure, with a management zone and a storage zone per file subdirectory of the second level. The management area of a second level sub-directory file is occupied by a management block for this sub-directory file and a file allocation table within the storage area for this sub-directory file. The management block of a second level subdirectory file gathers information allowing to go up to the father directory as well as information on all the files accessible from this second level father subdirectory file, always with attributes relating to the authorizations. file access and a reference to the third level file allocation table making it possible to locate in the storage area, the files accessible from the considered sub-directory file of the second level.

Les autres niveau d'arborescence ont un plan d'organisation analogue au troisième niveau. The other tree levels have an organization plan similar to the third level.

Pour les partitions "privées" destinées à recevoir des données sensibles, I'ensemble des fichiers sont cryptés. De la sorte, il n'y a pas que les fichiers de données qui sont cryptés mais également les arborescences conduisant à ces fichiers. Cela rend toute partition "privée" totalement inintelligible en l'absence de décryptage mais nécessite un décryptage de
I'arborescence menant à un fichier avant de pouvoir le situer. Cette opération est menée, comme on l'a vu précédemment lors du processus de reconnaissance de niveau d'habilitation. Ce décryptage de l'arborescence menant aux fichiers autorisés nécessite un décryptage au moins partiel des blocs de gestion et tables d'allocation de fichiers des différents fichiers sousrépertoire et répertoire contenant les fichiers cibles.
For "private" partitions intended to receive sensitive data, all of the files are encrypted. In this way, it is not only the data files which are encrypted but also the trees leading to these files. This makes any "private" partition completely unintelligible in the absence of decryption but requires a decryption of
The tree structure leading to a file before being able to locate it. This operation is carried out, as we saw previously during the recognition of qualification level process. This decryption of the tree structure leading to the authorized files requires at least partial decryption of the management blocks and file allocation tables of the different subdirectory and directory files containing the target files.

Le sous-programme de cryptage-décryptage 62 lorsqu'il intervient pour la première fois au cours d'une session, fait appel à la carte à puce spécialisée à code de contrôle d'accès qui doit se trouver dans le lecteur de carte à puce à l'allumage de l'ordinateur, pour la fourniture de clefs de chiffrement/déchiffrement. Pour cet appel, il passe par les routines 61 de gestion de communication qui permettent de communiquer avec la carte à puce spécifique à contrôle d'accès, par exemple en respectant un protocole conforme à la norme ISO 7816-3, sous une forme sécurisée ne laissant jamais apparaître en clair, la ou les clefs de chiffrement/déchiffrement foumies. Une fois en possession de ces clefs de chiffrement/déchiffrement, il les stocke en mémoire vive pour pouvoir les utiliser tout au long de la session. The encryption-decryption subroutine 62 when it intervenes for the first time during a session, uses the specialized smart card with access control code which must be in the smart card reader when the computer is turned on, for the supply of encryption / decryption keys. For this call, it goes through the routines 61 of communication management which make it possible to communicate with the specific smart card with access control, for example by respecting a protocol conforming to standard ISO 7816-3, in a secure form. never allowing the encryption / decryption key (s) provided to appear in clear. Once in possession of these encryption / decryption keys, it stores them in RAM so that they can be used throughout the session.

Parallèlement à ces opérations d'interception des demandes d'accès aux fichiers, de vérification des droits d'accès de l'utilisateur aux fichiers désirés et de cryptage et de décryptage de ces fichiers, le logiciel de sécurisation procède périodiquement, en régime établi, à un test de présence de la carte à puce spécifique à contrôle d'accès dans le lecteur de carte à puce en lançant périodiquement, par exemple à un intervalle de deux secondes, le sous-programme 63 de test de présence de la carte à puce. Il peut opérer ce lancement de diverses manières, par exemple en utilisant une interruption associée au service de réveil du BIOS ou à tout autre type d'attente d'événements. Dès qu'il ne détecte plus la carte, il émet un ordre d'effacement des zones de la mémoire vive RAM qu'il utilise et met fin à sa tâche. In parallel with these operations of interception of requests for access to files, verification of the user's access rights to the desired files and encryption and decryption of these files, the security software proceeds periodically, in established regime, to a test for the presence of the specific smart card with access control in the smart card reader by periodically launching, for example at an interval of two seconds, the subroutine 63 for testing the presence of the smart card . It can operate this launching in various ways, for example by using an interrupt associated with the BIOS wake-up service or any other type of waiting for events. As soon as it no longer detects the card, it issues an order to erase the areas of the RAM memory it uses and ends its task.

Le sous-programme 63 de test de présence de la carte à puce peut adresser un message d'authentification de la carte basé sur un algorithme cryptographique dissymétrique à deux clefs K1 et K2. II génère un aléa, en réalise la signature avec une première clef K1 conservée dans le disque dur et l'adresse à la carte. Cette dernière décrypte l'aléa avec la deuxième clef K2, en réalise une signature avec la clef K2 et l'adresse au sous-programme de test 63 qui décrypte l'aléa avec la clef K1 et le compare avec sa version initiale afin de s'assurer que la carte a bien répondu. Cet algorithme cryptographique dissymétrique peut également être utilisé pour la communication des clefs de chiffremenUdéchiffrement de la part de la carte à puce; II suffit pour cela que la carte à puce combine l'aléa reçu avec les clefs de chiffrement/déchiffrement à l'aide d'une fonction logique telle que la fonction XOR. Bien entendu, on peut utiliser des algorithmes de chiffrement plus complexes comme le RSA, le DSA, etc. pour protéger la communication entre la carte à puce et l'ordinateur. The chip card presence test subroutine 63 can send a card authentication message based on an asymmetric cryptographic algorithm with two keys K1 and K2. It generates a hazard, signs it with a first key K1 stored in the hard disk and the address on the card. The latter decrypts the hazard with the second key K2, signs it with the key K2 and sends it to the test routine 63 which decrypts the hazard with the key K1 and compares it with its initial version in order to s 'ensure that the card has answered correctly. This asymmetric cryptographic algorithm can also be used for the communication of the encryption and decryption keys on the part of the smart card; It suffices for this that the smart card combines the hazard received with the encryption / decryption keys using a logic function such as the XOR function. Of course, more complex encryption algorithms such as RSA, DSA, etc. can be used. to protect the communication between the smart card and the computer.

La carte à puce spécifique à code de contrôle d'accès peut être simplement, une carte munie d'un co-processeur mathématique capable de réaliser les fonctions cryptographiques nécessaires à la sécurisation de ses communications avec l'ordinateur. Elle peut aussi être une carte à puce intelligente capable de dérouler un programme de transaction complexe. The specific smart card with access control code can simply be a card provided with a mathematical co-processor capable of performing the cryptographic functions necessary for securing its communications with the computer. It can also be a smart card capable of carrying out a complex transaction program.

Dans ce dernier cas, elle pourra stocker une partie ou la totalité du sousprogramme de cryptage-décryptage qui ne sera mis à la disposition de l'ordinateur qu'au cours du processus d'initialisation du logiciel de sécurité, ce qui permettra d'améliorer la confidentialité en ôtant toute possibilité d'analyse de la nature du processus de cryptage à partir de la seule étude du contenu du disque dur.In the latter case, it can store part or all of the encryption-decryption subprogram which will only be made available to the computer during the initialization process of the security software, which will improve confidentiality by removing any possibility of analyzing the nature of the encryption process from the sole study of the content of the hard drive.

Avec l'ordinateur sécurisé que l'on vient de décrire, on obtient un haut niveau de protection pour des données sensibles. En effet, les données cryptées et même leur organisation au sein des partitions du disque dur également cryptées sont inaccessibles en dehors de la réunion des trois éléments que sont le logiciel de sécurisation qui doit tourner en tache de fond dans l'ordinateur, la carte à puce spécifique qui doit être continuellement présente dans le lecteur de carte à puce de l'ordinateur, et la connaissance du code de contrôle d'accès de la carte à puce. With the secure computer that we have just described, we obtain a high level of protection for sensitive data. Indeed, the encrypted data and even their organization within the partitions of the hard disk also encrypted are inaccessible apart from the meeting of the three elements which are the security software which must run in background in the computer, the card to specific chip which must be continuously present in the computer's smart card reader, and knowledge of the access control code of the smart card.

La confidentialité des clefs de chiffrement/déchiffrement est très élevée puisque celles-ci ne figurent pas dans le disque dur et que la carte à puce ne les communique jamais en clair. The confidentiality of encryption / decryption keys is very high since they do not appear on the hard disk and the smart card never communicates them in clear.

Dans un degré de sécurité supérieur, on peut concevoir, avec une carte à puce intelligente que les clefs de chiffrementldéchiffrement ne quittent jamais la carte à puce, mais que à l'inverse, les données transitent dans la carte à puce pour y être cryptées et décryptées. Cependant, on se heurte alors à des problèmes de rapidité de cryptage et de décryptage des données dus au débit toujours limité d'une liaison de communication avec une carte à puce qui est en général, une liaison à l'alternat. In a higher degree of security, it is conceivable, with an intelligent smart card that the encryption-decryption keys never leave the smart card, but that conversely, the data pass through the smart card to be encrypted and decrypted. However, we then come up against problems of speed of encryption and decryption of data due to the always limited speed of a communication link with a smart card which is generally a link to the work-study program.

On remarque enfin, que la sécurisation d'un ordinateur classique pourvu d'un lecteur de carte à puce, par exemple un PC portable, peut être obtenue très facilement, par la simple installation du logiciel de sécurisation couplée à l'utilisation d'une carte à puce spécifique et que la sécurisation ne restreint pas l'usage habituel de l'ordinateur qui en est pourvu.  Finally, it should be noted that securing a conventional computer provided with a smart card reader, for example a portable PC, can be obtained very easily, by simply installing the securing software coupled with the use of a specific smart card and that the security does not restrict the usual use of the computer which is provided with it.

Claims (9)

REVENDICATIONS 1. Ordinateur sécurisé avec une mémoire permanente réinscriptible et un lecteur de carte à puce, caractérisé en ce qu'il est équipé d'un logiciel de sécurisation (6) exigeant pour fonctionner la présence permanente, dans le lecteur de carte à puce, d'une carte à puce spécifique (7) qui utilise un code de contrôle d'accès utilisateur, prenant le contrôle des échanges avec la mémoire permanente réinscriptible dès le démarrage de l'ordinateur, cryptant les données avant de les inscrire dans la mémoire permanente réinscriptible et les décryptant après les avoir lus dans la mémoire permanente réinscriptible à l'aide d'un code de cryptage nécessitant au moins une clef de chiffrement/déchiffrement mémorisée dans la carte à puce (7) avec le code de contrôle d'accès utilisateur. 1. Secure computer with a rewritable permanent memory and a smart card reader, characterized in that it is equipped with security software (6) requiring to operate the permanent presence, in the smart card reader, of '' a specific smart card (7) which uses a user access control code, taking control of exchanges with the rewritable permanent memory as soon as the computer starts, encrypting the data before writing it to the rewritable permanent memory and decrypting them after having read them from the permanent rewritable memory using an encryption code requiring at least one encryption / decryption key stored in the chip card (7) with the user access control code. 2. Ordinateur selon la revendication 1, caractérisé en ce que la carte à puce (7) fait partie d'un ensemble de cartes à puce utilisant différents codes de contrôle d'accès correspondant à différents niveaux de privilèges donnant accès à certaines données et pas à d'autres. 2. Computer according to claim 1, characterized in that the smart card (7) is part of a set of smart cards using different access control codes corresponding to different levels of privileges giving access to certain data and not to others. 3. Ordinateur pourvu d'une mémoire permanente réinscriptible organisée en fichiers adressés par l'intermédiaire d'au moins une table d'allocation de fichiers, selon la revendication 1, caractérisé en ce que ledit logiciel de sécurisation (6) assure en plus du cryptage des données stockée dans la mémoire permanente réinscriptible, un cryptage des tables d'allocation de fichiers à l'aide d'un code de cryptage nécessitant au moins une clef de chiffrementldéchiffrement de table d'allocation fichiers mémorisée dans la carte à puce (7). 3. Computer provided with a rewritable permanent memory organized into files addressed by means of at least one file allocation table, according to claim 1, characterized in that said security software (6) also provides encryption of data stored in rewritable permanent memory, encryption of file allocation tables using an encryption code requiring at least one encryption key decoding of file allocation table stored in the smart card (7 ). 4. Ordinateur selon la revendication 3, caractérisé en ce que les clefs de chiffrementldéchiffrement de données et de tables d'allocation fichiers sont identiques. 4. Computer according to claim 3, characterized in that the encryption and decryption keys of data and file allocation tables are identical. 5. Ordinateur selon la revendication 1, caractérisé en ce que sa mémoire permanente réinscriptible est partagée en plusieurs partitions indépendantes, certaines étant cryptées et d'autres non cryptées, le logiciel de sécurisation intervenant uniquement sur les partitions cryptées de sorte que l'ordinateur peut fonctionner librement, sans la présence de la carte à puce spécifique (7), avec les seules partitions non cryptées de sa mémoire permanente réinscriptible. 5. Computer according to claim 1, characterized in that its rewritable permanent memory is shared in several independent partitions, some being encrypted and others not encrypted, the security software intervening only on the encrypted partitions so that the computer can operate freely, without the presence of the specific smart card (7), with the only unencrypted partitions of its permanent rewritable memory. 6. Ordinateur selon la revendication 1 caractérisé en ce que ladite mémoire permanente réinscriptible est un disque dur. 6. Computer according to claim 1 characterized in that said rewritable permanent memory is a hard disk. 7. Ordinateur selon la revendication 1, caractérisé en ce que le logiciel de sécurisation (6) comporte une partie relative au processus de cryptage et de décryptage des données stockée dans la carte à puce spécifique (7) et appelée à chaque démarrage de l'ordinateur, après vérification du code de contrôle d'accès de cette dernière. 7. Computer according to claim 1, characterized in that the security software (6) comprises a part relating to the process of encryption and decryption of the data stored in the specific smart card (7) and called at each start of the computer, after checking the access control code of the latter. 8. Ordinateur selon la revendication 1, caractérisé en ce que le logiciel de sécurité (6) communique avec la carte à puce spécifique (7) par des message cryptés. 8. Computer according to claim 1, characterized in that the security software (6) communicates with the specific smart card (7) by encrypted messages. 9. Ordinateur selon la revendication 1, caractérisé en ce que le logiciel de sécurisation (6) utilise, en régime établi, une partie de mémoire vive dans l'ordinateur et efface cette partie de mémoire vive à chaque fois qu'il constate le retrait de la carte à puce spécifique (7) du lecteur de carte à puce.  9. Computer according to claim 1, characterized in that the security software (6) uses, in steady state, a part of RAM in the computer and erases this part of RAM each time that it notes the withdrawal of the specific smart card (7) of the smart card reader.
FR9707039A 1997-06-06 1997-06-06 SECURE COMPUTER Expired - Lifetime FR2764408B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9707039A FR2764408B1 (en) 1997-06-06 1997-06-06 SECURE COMPUTER

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9707039A FR2764408B1 (en) 1997-06-06 1997-06-06 SECURE COMPUTER

Publications (2)

Publication Number Publication Date
FR2764408A1 true FR2764408A1 (en) 1998-12-11
FR2764408B1 FR2764408B1 (en) 2001-10-12

Family

ID=9507698

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9707039A Expired - Lifetime FR2764408B1 (en) 1997-06-06 1997-06-06 SECURE COMPUTER

Country Status (1)

Country Link
FR (1) FR2764408B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2793903A1 (en) * 1999-05-21 2000-11-24 Telediffusion Fse Protection of data that is to be transmitted over a network, e.g. the Internet, has a stage where data is encoded using a physical key associated with the computer and a stage where an electronic signature is attached to it
WO2002005071A2 (en) * 2000-07-07 2002-01-17 XIRING, Société Anonyme Computer device for decrypting encrypted data

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0471538A2 (en) * 1990-08-13 1992-02-19 Gec-Marconi (Holdings) Limited Data security system
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
WO1995024696A2 (en) * 1994-03-01 1995-09-14 Integrated Technologies Of America, Inc. Preboot protection for a data security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5191611A (en) * 1989-04-03 1993-03-02 Lang Gerald S Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients
EP0471538A2 (en) * 1990-08-13 1992-02-19 Gec-Marconi (Holdings) Limited Data security system
WO1995024696A2 (en) * 1994-03-01 1995-09-14 Integrated Technologies Of America, Inc. Preboot protection for a data security system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2793903A1 (en) * 1999-05-21 2000-11-24 Telediffusion Fse Protection of data that is to be transmitted over a network, e.g. the Internet, has a stage where data is encoded using a physical key associated with the computer and a stage where an electronic signature is attached to it
WO2002005071A2 (en) * 2000-07-07 2002-01-17 XIRING, Société Anonyme Computer device for decrypting encrypted data
WO2002005071A3 (en) * 2000-07-07 2002-03-28 Xiring Sa Computer device for decrypting encrypted data

Also Published As

Publication number Publication date
FR2764408B1 (en) 2001-10-12

Similar Documents

Publication Publication Date Title
US7302698B1 (en) Operation of trusted state in computing platform
EP2071798B1 (en) Method and server of electronic strongboxes with information sharing
EP1004100B1 (en) Portable electronic device for safe communication system, and method for initialising its parameters
US8887295B2 (en) Method and system for enabling enterprises to use detachable memory devices that contain data and executable files in controlled and secure way
EP0425053A1 (en) Data processing system having memory card authenticating means, electronic circuit for use in that system and method for using this authentication
EP0552079B2 (en) Mass memory card for microcomputer
FR2802666A1 (en) COMPUTER SYSTEM FOR ACCREDITATION ACCESS APPLICATION
JP2009521020A (en) A practical platform for high-risk applications
FR2767208A1 (en) SYSTEM AND METHOD FOR PROTECTED STORAGE OF SECRET DATA
WO2013107362A1 (en) Method and system for protecting data
FR2930058A1 (en) PORTABLE DEVICE AND METHOD FOR EXTERNALLY STARTING A COMPUTER INSTALLATION
FR2793367A1 (en) AUTHENTICATION AND SECURITY DEVICE FOR A COMPUTER NETWORK
EP1627362A1 (en) Security key generation method
EP1788507A2 (en) Electronic transaction terminal capable of operating in secure and non-secure mode, and method adapted to the device
EP2077515A1 (en) Device, systems and method for securely starting up a computer system
FR2764408A1 (en) Secure computer system
CH716295A2 (en) A method of multiple signature of a transaction intended for a blockchain, by means of cryptographic keys distributed among the nodes of a peer-to-peer network.
WO2000072508A1 (en) System and method for high assurance separation of internal and external networks
CN210691364U (en) Encrypted USB flash disk
CH716285A2 (en) Method for checking the biometric data of an individual, with registration, in a blockchain, of an analysis result.
FR2923041A1 (en) METHOD OF OPENING SECURED TO THIRDS OF A MICROCIRCUIT CARD.
CH716294A2 (en) Decentralized signature process, under biometric control and under conditions of personal identification and geolocation, of a transaction intended for a blockchain.
EP1547005B9 (en) Microcircuit card whereof the performances can be modified after customization
EP0968462B1 (en) Method for monitoring the secure segmentation of applications loaded in a multi-application terminal and terminal implementing same
Sharp Security in Operating Systems

Legal Events

Date Code Title Description
TP Transmission of property
CD Change of name or company name
PLFP Fee payment

Year of fee payment: 20