EP2452286A1 - Making the location of a remote code secure through the recipient's imprint - Google Patents

Making the location of a remote code secure through the recipient's imprint

Info

Publication number
EP2452286A1
EP2452286A1 EP10725742A EP10725742A EP2452286A1 EP 2452286 A1 EP2452286 A1 EP 2452286A1 EP 10725742 A EP10725742 A EP 10725742A EP 10725742 A EP10725742 A EP 10725742A EP 2452286 A1 EP2452286 A1 EP 2452286A1
Authority
EP
European Patent Office
Prior art keywords
computer
code
information
key
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10725742A
Other languages
German (de)
French (fr)
Inventor
Jacques Fournier
Laurent Gauteron
Franck Imoucha
Véronique Charpeignet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Priority to EP10725742A priority Critical patent/EP2452286A1/en
Publication of EP2452286A1 publication Critical patent/EP2452286A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Definitions

  • the invention relates to securing the location of a remote code through the recipient's fingerprint.
  • the invention relates to securing exchanges between two devices during the execution of a distributed code.
  • Intelligent Keys have the particularity of having a memory, an electronic intelligence, and access to a secure electronic module.
  • an executable computer code one or more software
  • the communication interface of the Intelligent Key often USB
  • This particular code is commonly called CDROM because in most cases, this code is stored as an 'ISO' image on a 'Read Only' partition that emulates a CD-ROM that will be seen as such (ie to the a "compact disc") by the host electronic device (the computer).
  • the computer detects it, recognizes it, and activates it.
  • the activation phase involves, among other things, mounting on the operating system the different
  • This technology can transport executable code, potentially large, on a non-fixed media, and this through a USB communication interface widely deployed on computers. Indeed, the compact disc, and its subsequent generations, can transport such a computer code, but in a static manner.
  • Intelligent Keys offer the possibility of developing this computer code, but also a whole set of functionalities related to embedded intelligence and the secure electronic module. These features can for example be related to security.
  • these devices make it possible to execute computer applications on a device (called an execution device) without relying on the software resources of this execution device.
  • an execution device the computer code provided by the Intelligent Key only uses the electronic resources of the execution device.
  • a major risk of this system lies in the fact that the execution device may include a malicious program type, for example, computer virus or Trojan.
  • a computer virus is a computer program written for the purpose of spreading to other computers by inserting into legitimate programs called "hosts". It can also have the effect, wanted or not, of harming by disrupting more or less seriously the operation of the infected computer.
  • Trojans are programs that perform damaging actions while presenting themselves to the user as useful applications or files.
  • malware in English
  • This expression refers to a program that captures all or part of the events that occurred on the infected computer, and transmits them (usually via the internet) to a so-called attacking computer, and vice versa. This mechanism allows among other things to spy on the infected computer, but also to divert some of these applications.
  • the malware will allow the computer attacker, for example, to use the services of the smart key without the knowledge of its legitimate owner.
  • malware a malware as being able to spy on the events that occurred on the infected computer, and to transmit them to the attacking computer, and vice versa.
  • the present invention proposes to prevent such attacks.
  • the invention notably describes a security method, comprising at least a first electronic device called “smart key”, able to communicate with at least a second electronic device called “computer”, the electronic device “smart key” comprising at least one controller, a mass memory in which is recorded a first executable computer code, also comprising access to a second executable computer code called the Secure Agent, the first executable computer code being intended to be executed by the "computer” device.
  • This method comprises at least the steps of:
  • the information related to all or part of the electronic components that make up the "computer" device can be non-modifiable information.
  • This information can be, for example, serial numbers, or technical characteristics.
  • the fingerprint can be generated by said Secure Agent code
  • the collected information can be transmitted to the device "Smart Key” which generates the fingerprint, or the information collected can transmitted to a secure electronic device SE that generates the print.
  • the creation of the imprint may further include the use of non-fixed data, which may be a random number.
  • the method according to the invention can be implemented before executing the first executable code, or during the execution of the first executable code, for example triggered by it.
  • FIG. 1 shows the malicious operation of a malware according to the prior art.
  • FIG i we can identify a smart key 2, which is connected to an electronic device 1.
  • This device is represented by a computer.
  • the computer i and the key 2 communicate through a communication channel illustrated by the double arrow 4.
  • This channel can be implemented by any computer communication protocol.
  • These protocols can be filai re such as T-carrier (Tl, T3, etc.), R3232, Ethernet, IDE, ... or wireless such as infrared, wifi, Bluetooth, RFID, ...
  • the key and the computer communicate through the TJSB protocol ("Un i ver sa 1 Se ria 1 Bus" in English).
  • TJSB protocol Un i ver sa 1 Se ria 1 Bus
  • drivers low-level software commonly called "drivers” that are present in the majority of operating systems.
  • the most advanced keys contain a security module 3 such as a smart card.
  • controller 6 in the smart keys.
  • This controller implies the presence, in the smart key 2, of at least one calculation component (microprocessor), a working memory (volatile memory), and a nonvolatile memory (eg RAM or ROM).
  • the key includes a nonvolatile memory 7, called mass memory, which contains an executable computer code 5 which we will call "application” in the remainder of this document.
  • the key When connecting the key 2 to the computer 1, the key receives the energy necessary to start it. Therefore, the controller 6 enters into communication with the computer 1.
  • the controller initiates a communication session, this passes, among other things, by identifying the key by its type of electronic device (mass storage unit, multimedia device, etc.).
  • the controller 6 of the key 2 sends the application 5 to the computer 1 which executes it 8.
  • This computer system allows, among other things, the execution of an application 5 on a computer 1 not having it.
  • the use of the security module 3 allows to restrict the use of the application 5 with the most advanced cryptographic tools. For example, it is possible to associate, with any invasive command for the application, an authent ic ion delegated to the security module (for example through the use of a personal code ("PIN code" in English). ).
  • a softphone is a type of software used to make Internet telephony from a computer rather than a phone. In order to ensure an optimal level of security, some softphones work with the help of an external dongle, usually USB.
  • the code of the softphone 5 is contained in a non-volatile memory 7 of the key? .. s and delivered to the computer 1 through a CD-ROM,
  • the security module 3 contains all the elements necessary for the authentication of the user on the telephony network. These Information is confidential: they are critical in the sense that their use entails not only billing for the user, but also his responsibility. Indeed fraudulent actions carried out through a private communication entail the responsibility of its owner.
  • the pictogram 911 is shown in the computer i.
  • This virus is in contact with its counterpart 10 on computer 11 of a hacker.
  • the virus can communicate by any means, including infrared, Bluetooth, ..., the most common means being the sending of any internet connection 13.
  • the hacker has on his computer 11 a version 12 of the softphone application. it may be in possession of this version of the application in that it is also in possession of an intelligent key of the same type as the key 2, but whose rights have for example expired, or by 1 ' geti 11 icitede application, through illegal download for example.
  • the application 12 In order to be able to function, to call in our example, the application 12, must have access to a key containing valid e 1 emen tio n fo rs, which the hacker does not possess.
  • the virus 10 will therefore come into contact with the virus 9 in order to exploit the elements contained in the secure module 3 of the de 2.
  • the virus 10 can pass for a key from the softphone 12.
  • Tl will receive the communications for a hypothetical key. This information will be transmitted to virus 9, which goes to in turn, send them to key 2 instead of softphone 8.
  • the information returned by key 2 can go the same way in the opposite direction to be communicated to the softphone 12.
  • FIG. 2 embodies the present invention in this scheme.
  • the method according to the invention calculates a fingerprint of the computer 21. This fingerprint is based on the computer electronics.
  • an electronic device such as a computer
  • a computer is composed of a set of electronic components 22, 23, 24.
  • These components are by definition unique.
  • two processors of the same model and the same series are different, for example by their serial numbers, two memories differ by their serial numbers or the arrangement of their addressable space.
  • the invention consists in collecting this type of information, on certain components, in order to obtain a unique imprint of our device 21.
  • the performance calculation is based on the fact that the same (relatively complex) operation entrusted to two components is performed in slightly different times. These times are also signatures of these components.
  • the invention therefore proposes an executable computer code 25, called a secondary agent, which is responsible for the collection of This Secure Agent is provided by the clp> 26, and executed on the computer 21, which it will analyze the components 22, 23, 24.
  • This secure agent can be stored, either in a non-volatile memory 27 Oe the key 26, either in the security module 28.
  • This secure agent can also be in charge of calculating the footprint 29, from the data collected.
  • the secure agent can be transmitted and executed as soon as the intelligent die is initialized, or later, but in any case, before the use of the applications requiring the level of security provided by the invention. .
  • all the components 22, 23, 24, having characteristic values can be set.
  • only certain components are used to define the footprint 29. The choice of these particular components can be made by their nature, or at a minimum, or by a combination of technical and technical factors.
  • a solution consists in that, during the step of defining the imprint 29, the secure agent 25 collects a list of all or part of the components 22, 23, 24, capable of fu ing a characteristic v er. This list is transmitted to the key 26 which will select a subset of this list, and thus define the components whose values will create the footprint 29.
  • a particularly effective mode is a regular change of this subset, to guard against spying on communication, and a "reieu”.
  • "Replay” attacks are “Man in the middle” attacks that intercept and replay data packets, that is, retransmit them as they are. (without any decryption) to the recipient server.
  • the calculation of the imprint 29 can be done in the computer 21, by a part of the application 20, in the key 26, or in the module secure 28.
  • the use of the secure module to generate the fingerprint makes it possible to exploit, during this generation, a turn or p a r t i e s of th e c y e rs p r e p a t i g e s i s e r e s i n e 1 secure module 23.
  • the generation of the imprint from the values of the selected components is done by the application of at least one mathematical function.
  • This function must be reproducible, that is, at a set of input parameters, the function matches one and only one result.
  • a hash function is a function, which, to an element, is capable of associating a fingerprint (also called a hc) and a key to it.
  • SHA-I Secure Hash Algorichm 1: 160 bits
  • SHA-2 SHA-256, SHA-384 or SHA-512 bits of choice
  • s on ⁇ hash functions used frequently.
  • the generation of the fingerprint further comprises the use of another value.
  • This value is a non-fixed value, which can be for example a random number.
  • the impression 29 obtained it must be partacree by the application softphone 20 and the key 26, in order to secure all or part of the exchanged. It is generally the secure module 28 that retains and uses the imprint 29 for the 26,
  • the Secure Agent 25 is loaded and executed on the computer 21, This secure agent collects the information on all or part of the components 22, z3 f 24, of the computer 21, and transmits to the key 26.
  • This fingerprint is integrated in the program 2 Obi s, before it is loaded and executes on the computer 21.
  • the progr amme 20 is in conn ection with the 2 9 th term, without the need for e 1
  • Computer 21 and Key 26 Securing exchanges can take many forms. Indeed, it can be one-way or two-way,
  • the softphone will use the imprint 29 on its messages, and the key 26 will check that the correct imprint has been used.
  • security can, protect the exchanges in terms of confidentiality, or not.
  • this data will, in a preferred mode of impiementation of the invention, be ignored. At the same time, this data can be processed, but information can be saved for later analysis.
  • the virus 31, installed on the computer 21 can not relay information from the application 32 to the key 26 because it does not have the hollow 29 needed to "ia securing these data.

Abstract

Method of securing exchanges between two electronic devices, by using an imprint of at least one of the two devices. This imprint is obtained on the basis of all or some of the electronic components of which this device is composed. This imprint will serve, either to protect the confidentiality of the data exchanged, or to attest to the identity of the device issuing the data.

Description

- Sécurisation de localisation d'un code distant à travers l'empreinte  - Securing the location of a remote code through the fingerprint
du destinataire -  of the recipient -
L'invention concerne la sécurisation de localisation d'un code distant à travers l'empreinte du destinataire. The invention relates to securing the location of a remote code through the recipient's fingerprint.
L' invention porte en particulier sur la sécurisation des échanges entre deux dispositifs, lors de l'exécution d'un code distribué.  In particular, the invention relates to securing exchanges between two devices during the execution of a distributed code.
Les dispositifs électroniques mobiles sont en pleine mutation. En effet, leur capacité de stockage évolue, leur puissance de calcul par unité de taille augmente de même que leur encombrement diminue. Mobile electronic devices are changing. Indeed, their storage capacity is changing, their computing power per unit size increases as their footprint decreases.
Une nouvelle génération de tels dispositifs a permis de développer un nouveau modèle distribué. Ces dispositifs, couramment appelés Clés Intelligentes, ont la particularité de posséder une mémoire, une intelligence électronique, et un accès à un module électronique sécurisé. Dans la mémoire de ces Clés Intelligentes est enregistré un code informatique exécutable (un ou plusieurs logiciels) , qui est destiné à être chargé (à travers 1 ' interface de communication de la Clé Intelligente, souvent USB) sur un autre dispositif électronique hôte dit dispositif d'exécution. A new generation of such devices has made it possible to develop a new distributed model. These devices, commonly called Intelligent Keys, have the particularity of having a memory, an electronic intelligence, and access to a secure electronic module. In the memory of these Intelligent Keys is stored an executable computer code (one or more software), which is intended to be loaded (through the communication interface of the Intelligent Key, often USB) on another host electronic device said device execution.
Ce code particulier est couramment appelé CDROM car dans la majorité des cas, ce code est stocké sous forme d'image 'ISO' sur une partition 'Lecture Seule' qui émule un CD-ROM qui sera vu comme tel (c'est à dire à la manière d'un "compact disque") par le dispositif électronique hôte (l'ordinateur) . This particular code is commonly called CDROM because in most cases, this code is stored as an 'ISO' image on a 'Read Only' partition that emulates a CD-ROM that will be seen as such (ie to the a "compact disc") by the host electronic device (the computer).
En général, lorsque la Clé Intelligente est insérée dans un ordinateur, ce dernier la détecte, la reconnaît et l'active. La phase d'activation consiste, entre autres, à monter sur le système d'exploitation les différents In general, when the Smart Key is inserted into a computer, the computer detects it, recognizes it, and activates it. The activation phase involves, among other things, mounting on the operating system the different
'disques' présentés par la Clef Intelligente, dont celui qui contient le CD-ROM. Une fois activée, la Clé'discs' presented by the Intelligent Key, including the one containing the CD-ROM. Once activated, the Key
Intelligente envoie alors le contenu du CDROM à l'ordinateur qui exécute ledit contenu. Smart then sends the contents of the CDROM to the computer that is running the content.
Cette technologie permet de transporter un code exécutable, potentiellement de grande taille, sur un support non figé, et cela à travers une interface de communication USB largement déployée sur les ordinateurs. En effet, le compact disque, et ses générations ultérieures, permettent de transporter un tel code informatique, mais d'une manière statique.  This technology can transport executable code, potentially large, on a non-fixed media, and this through a USB communication interface widely deployed on computers. Indeed, the compact disc, and its subsequent generations, can transport such a computer code, but in a static manner.
Les Clés Intelligentes offrent la possibilité de faire évoluer ce code informatique, mais également tout un ensemble de fonctionnalités liées à l' intelligence embarquée et au module électronique sécurisé. Ces fonctionnalités peuvent par exemple être liées à la sécurité .  Intelligent Keys offer the possibility of developing this computer code, but also a whole set of functionalities related to embedded intelligence and the secure electronic module. These features can for example be related to security.
De plus, ces dispositifs permettent d'exécuter des applications informatiques sur un dispositif (appelé dispositif d'exécution) sans s'appuyer sur les ressources logicielles de ce dispositif d'exécution. En effet, le code informatique fourni par la Clé Intelligente ne fait qu'utiliser les ressources électroniques du dispositif d'exécution.  In addition, these devices make it possible to execute computer applications on a device (called an execution device) without relying on the software resources of this execution device. Indeed, the computer code provided by the Intelligent Key only uses the electronic resources of the execution device.
Cela permet d'utiliser un logiciel sur un dispositif sans avoir besoin d'avoir confiance en ce dispositif, et sans laisser de trace car le code informatique exécuté n'est pas stocké sur dispositif d' exécution de manière permanente ou persistante. This makes it possible to use software on a device without having to trust this device, and without leaving a trace because the computer code executed is not not stored on runtime device permanently or persistently.
Un risque majeur de ce système réside dans le fait que le dispositif d'exécution peu comporter un programme malicieux de type, par exemple, virus informatique ou cheval de Troie. A major risk of this system lies in the fact that the execution device may include a malicious program type, for example, computer virus or Trojan.
Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s ' insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté.  Strictly speaking, a computer virus is a computer program written for the purpose of spreading to other computers by inserting into legitimate programs called "hosts". It can also have the effect, wanted or not, of harming by disrupting more or less seriously the operation of the infected computer.
Les chevaux de Troie sont des programmes qui exécutent des actions préjudiciables tout en se présentant à l'utilisateur comme des applications ou des fichiers utiles .  Trojans are programs that perform damaging actions while presenting themselves to the user as useful applications or files.
Quel que soit le programme malicieux (« malware » en anglais), il n'est pas rare d'en trouver qui ont comme fonction première de servir de tête de pont. Cette expression désigne un programme qui capture tout ou partie des événements survenus sur l'ordinateur infecté, et les transmet (généralement par internet) à un ordinateur dit attaquant, et inversement. Cette mécanique permet entre autre d'espionner l'ordinateur infecté, mais également de détourner certaines de ces applications.  Whatever the malicious program ("malware" in English), it is not uncommon to find those whose primary function is to serve as a bridgehead. This expression refers to a program that captures all or part of the events that occurred on the infected computer, and transmits them (usually via the internet) to a so-called attacking computer, and vice versa. This mechanism allows among other things to spy on the infected computer, but also to divert some of these applications.
En effet, dans le cadre de l'utilisation d'un programme issu d'une clé intelligente sur un ordinateur infecté, et où l'ordinateur attaquant possède une copie de ce programme (parce qu'il est légalement en possession d'une clé intelligente similaire, ou bien qu'il s'est procuré le contenu de la mémoire de masse par un moyen quelconque), le malware va permettre à l'ordinateur attaquant, par exemple, de se servir des services de la clé intelligente à l'insu de son propriétaire légitime. Indeed, in the context of the use of a program from a smart key on an infected computer, and where the attacking computer has a copy of this program (because it is legally in possession of a key similarly intelligent, or that he obtained the contents of the mass memory by some means), the malware will allow the computer attacker, for example, to use the services of the smart key without the knowledge of its legitimate owner.
En effet, nous avons défini un tel malware comme étant capable d'espionner les événements survenus sur l'ordinateur infecté, et de les transmettre à l'ordinateur attaquant, et inversement. Indeed, we defined such a malware as being able to spy on the events that occurred on the infected computer, and to transmit them to the attacking computer, and vice versa.
Ainsi, il lui est possible d'espionner les échanges entre l'application qui est exécutée sur l'ordinateur infecté et la clé intelligente qui lui est connectée. Ainsi, il lui est possible de fournir à l'application exécutée sur l'ordinateur attaquant les mêmes informations que celles reçues par l'application qui est exécutée sur l'ordinateur infecté. Cette technique est nommée synchronisation des applications. En retour il est également possible à l'ordinateur attaquant de faire des actions sur son application, et, lorsque celle-ci a besoin des services de la clé intelligente, d'envoyer les requêtes au malware présent sur l'ordinateur infecté, qui les transmet à la clé intelligente en lui faisant croire que cela vient de l'application présente sur l'ordinateur infecté .  Thus, it is possible for it to spy on the exchanges between the application that is running on the infected computer and the smart key that is connected to it. Thus, it is possible for it to provide the application running on the attacking computer with the same information as received by the application that is running on the infected computer. This technique is called application synchronization. In return it is also possible for the attacking computer to perform actions on its application, and when it needs the services of the smart key, to send the requests to the malware on the infected computer, which transmits to the smart key by making it believe that it comes from the application on the infected computer.
Par ce mécanisme de passe-passe, un attaquant va utiliser un service ou une fonctionnalité, fournie par la clé intelligente de sa victime, à l'insu de celle-ci.  By this hijacking mechanism, an attacker will use a service or feature, provided by the intelligent key of his victim, without his knowledge.
La présente invention propose d'empêcher de telles attaques .  The present invention proposes to prevent such attacks.
Pour ce faire, l'invention décrit notamment un procédé de sécurisation, comportant au moins un premier dispositif électronique dit « Clé intelligente », apte à communiquer avec au moins un deuxième dispositif électronique dit « ordinateur », le dispositif électronique « Clé intelligente » comportant au moins un contrôleur, une mémoire de masse dans laquelle est enregistré un premier code informatique exécutable, comportant également l'accès à un second code informatique exécutable appelé Secure Agent, le premier code informatique exécutable étant destiné à être exécuté par le dispositif « ordinateur ». Ce procédé comprend au moins les étapes de : To do this, the invention notably describes a security method, comprising at least a first electronic device called "smart key", able to communicate with at least a second electronic device called "computer", the electronic device "smart key" comprising at least one controller, a mass memory in which is recorded a first executable computer code, also comprising access to a second executable computer code called the Secure Agent, the first executable computer code being intended to be executed by the "computer" device. This method comprises at least the steps of:
• reconnaissance, dans laquelle le contrôleur transmet le premier code exécutable Secure Agent au dispositif « ordinateur », et ordonne son exécution sur le dispositif « ordinateur »,  • recognition, in which the controller transmits the first Secure Agent executable code to the "computer" device, and orders its execution on the "computer" device,
• collecte, dans laquelle le code Secure Agent collecte des informations liées à tout ou partie des composants électroniques qui composent le dispositif « ordinateur »,  • collection, in which the Secure Agent code collects information related to all or part of the electronic components that make up the "computer" device,
• création (ou génération, les deux termes sont corrects) d'une empreinte du dispositif « ordinateur » à partir des informations collectées, • creation (or generation, both terms are correct) of a fingerprint of the device "computer" from the collected information,
• sécurisation de tout ou partie des données échangées entre les dispositifs « ordinateur » et « Clé intelligente », à l'aide de l'empreinte. • securing all or part of the data exchanged between the "computer" and "smart key" devices, using the fingerprint.
Dans un mode de réalisation, les informations liées à tout ou partie des composants électroniques qui composent le dispositif « ordinateur » peuvent être des informations non modifiables. In one embodiment, the information related to all or part of the electronic components that make up the "computer" device can be non-modifiable information.
Ces informations peuvent être par exemple, des numéros de séries, ou bien des caractéristiques techniques.  This information can be, for example, serial numbers, or technical characteristics.
Selon les modes de réalisation, l'empreinte peut être générée par ledit code Secure Agent, dans un autre mode de réalisation les informations collectées peuvent être transmises au dispositif « Clé intelligente » qui génère l'empreinte, ou bien les informations collectées peuvent être transmises à un dispositif électronique sécurisé SE qui génère l'empreinte. According to the embodiments, the fingerprint can be generated by said Secure Agent code, in another embodiment the collected information can be transmitted to the device "Smart Key" which generates the fingerprint, or the information collected can transmitted to a secure electronic device SE that generates the print.
La création de l'empreinte peut comprendre, en outre, l'usage d'une donnée non fixe, qui peut être un nombre aléatoire .  The creation of the imprint may further include the use of non-fixed data, which may be a random number.
Selon les modes de réalisation, le procédé selon l'invention peut être mis en œuvre avant une exécution du premier code exécutable, ou bien pendant l'exécution du premier code exécutable, par exemple déclenché par lui.  According to the embodiments, the method according to the invention can be implemented before executing the first executable code, or during the execution of the first executable code, for example triggered by it.
D'autres caractéristiques et avantages de l'invention resεortiront clairement de la description qui en est faite ci-aρrès, à titre indicatif et nullement limitatif, en référence aux dessins annexés dans lesquels : Other characteristics and advantages of the invention will clearly be apparent from the description which is given hereinafter, by way of indication and in no way limiting, with reference to the appended drawings in which:
- La figure 1 représente le fonctionnement malveillant d'un malware selon l'art antérieur. - Figure 1 shows the malicious operation of a malware according to the prior art.
- La figure 2 représente l' implémentation de l'invention.  - Figure 2 shows the implementation of the invention.
Dans la figure i, nous pouvons identifier une clé intelligente 2, qui est reliée à un dispositif électronique 1. Ce dispositif est représente par un ordinateur. Dans un fonctionnement normal du système, l'ordinateur i et la clé 2 communiquent au travers d'un canal de communication illustré par la double flèche 4. Ce canal peut être réalisé par ri' importe quel protocole de communication informatique. In Figure i, we can identify a smart key 2, which is connected to an electronic device 1. This device is represented by a computer. In normal operation of the system, the computer i and the key 2 communicate through a communication channel illustrated by the double arrow 4. This channel can be implemented by any computer communication protocol.
Ces protocoles peuvent être filai re tel que T-carrier (Tl, T3, etc.), R3232, Ethernet, IDE, ... ou bien sans fil tel que infrarouge, wifi, Bluetooth, RFID, ...  These protocols can be filai re such as T-carrier (Tl, T3, etc.), R3232, Ethernet, IDE, ... or wireless such as infrared, wifi, Bluetooth, RFID, ...
Dans un mode préfère d' implémentation de l'invention, la clé et l'ordinateur communiquent au travers du protocole TJSB ( « Un i ver s a 1 Se r i a 1 Bus » en anq 1 a i s ) . I ' u 111 i sat i on de ce protocole permet à la clé 2 d'être aisément connectée à un ordinateur individuel tel que l'ordinateur 1 de la figure 1, et reconnue par lui (à travers des logiciels bas-niveau appelés communément "drivers" qui sont présents dans la maj orité des systèmes d'exploitations) . In a preferred mode of implementation of the invention, the key and the computer communicate through the TJSB protocol ("Un i ver sa 1 Se ria 1 Bus" in English). The use of this protocol allows key 2 to be easily connected to a personal computer such as the computer 1 of Figure 1, and recognized by him (through low-level software commonly called "drivers" that are present in the majority of operating systems).
Les clés les plus évoluées contiennent un module de sécurité 3 tels qu'une carte à puce.  The most advanced keys contain a security module 3 such as a smart card.
Afin de gérer aisément les échanges entre la clé 2, l'ordinateur 1 et éventuellement le module sécurisé 3, il est fréquent d' insérer un contrôleur 6 dans les clés intelligentes. Ce contrôleur, illustré par la boite 6 de la figure 1, sous entend la présence, dans la clé intelligente 2 d'au moins un composant de calcul (microprocesseur), d'une mémoire de travail (mémoire volatile), et d'une mémoire non volatile (par exemple RAM ou ROM) .  In order to easily manage the exchanges between the key 2, the computer 1 and possibly the secure module 3, it is common to insert a controller 6 in the smart keys. This controller, illustrated by the box 6 of FIG. 1, implies the presence, in the smart key 2, of at least one calculation component (microprocessor), a working memory (volatile memory), and a nonvolatile memory (eg RAM or ROM).
De plus, la clé comporte une mémoire non volatile 7, dite mémoire de masse, qui contient un code informatique exécutable 5 que nous appellerons « application » dans la suite du présent document.  In addition, the key includes a nonvolatile memory 7, called mass memory, which contains an executable computer code 5 which we will call "application" in the remainder of this document.
Lors de la connexion de la clé 2 à l'ordinateur 1, la clé reçoit l'énergie nécessaire à son démarrage. Dès lors, le contrôleur 6 entre en communication avec l'ordinateur 1. When connecting the key 2 to the computer 1, the key receives the energy necessary to start it. Therefore, the controller 6 enters into communication with the computer 1.
Lors de cette phase, le contrôleur initie une session de commu nication , cela passe , entre autre , par l'identification de la clé par son type de dispositif électronique (unité de stockage de masse, dispositif multimédia ...) . During this phase, the controller initiates a communication session, this passes, among other things, by identifying the key by its type of electronic device (mass storage unit, multimedia device, etc.).
S'engage également une communication au cours de laquelle la clé informe l'ordinateur 1 qu'elle contient une application 5, et que cette application doit être exécutée sur les ressources électroniques de l'ordinateur 1. Cette communication peut se faire avantageusement en identifiant l'application comme un CDROM auprès de l'ordinateur. En effet, à l'insertion d'un CDROM dans un ordinateur, celui-ci s'identifie en tant que tel, et la réponse standard de l'ordinateur (ou plus précisément du système d'exploitation de l'ordinateur) est d'exécuter le contenu, si celui-ci le permet (« démarrage automatique ou autorun en anglais) . Also commits a communication during which the key informs the computer 1 that it contains an application 5, and that this application must be executed on the electronic resources of the computer 1. This communication can be done advantageously by identifying the application as a CDROM from the computer. In fact, when a CDROM is inserted into a computer, it identifies itself as such, and the standard response of the computer (or more precisely of the computer's operating system) is 'run the content, if it allows it (' autorun or autorun in English).
Une fois l' application ainsi déclarée auprès de l'ordinateur 1, le contrôleur 6 de la clé 2 envoie l'application 5 à l'ordinateur 1 qui l'exécute 8.  Once the application has been declared to the computer 1, the controller 6 of the key 2 sends the application 5 to the computer 1 which executes it 8.
Ce système informatique permet entre autre, l'exécution d'une application 5 sur un ordinateur 1 ne la possédant pas. De plus l'usage du module de sécurité 3 permet de restreindre l'usage de l'application 5 avec les outils cryptographiques les plus perfectionnés. Il est par exemple, possible d'associer, à toute commande invasive pour l'application, une authent if icat ion déléguée au module de sécurité (par exemple au travers de l'utilisation d'un code personnel (« PIN code » en anglais) . This computer system allows, among other things, the execution of an application 5 on a computer 1 not having it. In addition the use of the security module 3 allows to restrict the use of the application 5 with the most advanced cryptographic tools. For example, it is possible to associate, with any invasive command for the application, an authent ic ion delegated to the security module (for example through the use of a personal code ("PIN code" in English). ).
Dans La figure 1, cette application 8 esi représentée par un téléphone car nous illustrerons le fonctionnement de l'invention en prenant l'exemple d'un sofLphone. In Figure 1, this application 8 esi represented by a telephone because we will illustrate the operation of the invention by taking the example of a sofLphone.
Un softphone est un type de logiciel utilisé pour faire de la téléphonie par Internet depuis un ordinateur plutôt qu 'un t é 1 éphone. Af i n d ' assurer un n i veau de sécurité optimal, certains softphones fonctionnent avec l'aide d' un dong1e externe, généralement USB .  A softphone is a type of software used to make Internet telephony from a computer rather than a phone. In order to ensure an optimal level of security, some softphones work with the help of an external dongle, usually USB.
Dans l'exemple illustré par la figure 1, le code 5 du softphone est contenu dans une mémoire non volatile 7 de la clé ?.. s et délivré à l'ordinateur 1 au travers d'un CDROM, Le module de sécurité 3, contient en outre tous les éléments nécessaires a l' au thentification de l'utilisateur sur le reseau de téléphonie. Ces informations sont confident: iel les er critiques dans le sens où leur usage entrai ne une facturation pour l'utilisateur, mais également sa responsabilité. En effet des actions frauduleuses réalisées au travers d'une communication privée entraînent la responsabilité de son propr iétai re . In the example illustrated by Figure 1, the code of the softphone 5 is contained in a non-volatile memory 7 of the key? .. s and delivered to the computer 1 through a CD-ROM, The security module 3, In addition, it contains all the elements necessary for the authentication of the user on the telephony network. These Information is confidential: they are critical in the sense that their use entails not only billing for the user, but also his responsibility. Indeed fraudulent actions carried out through a private communication entail the responsibility of its owner.
Dans la figure 1 , le pict ogr anime 9 111 ust re un v i r us qu i est présent dans l'ordinateur i. Ce virus est en contact, avec son pendant 10 sur l'ordinateur 11 d'un pirate informatique. Le virus peut communiquer par tout moyen, notamment infrarouge, Bluetooth, ... , le moyen le plus fréquent étant l ' exp1oi ta tion d' une éven tueIle connexion internet 13. In Figure 1, the pictogram 911 is shown in the computer i. This virus is in contact with its counterpart 10 on computer 11 of a hacker. The virus can communicate by any means, including infrared, Bluetooth, ..., the most common means being the sending of any internet connection 13.
Afin de mener a bien son attaque, le pirate informatique possède, sur son ordinateur 11 une version 12 de l'application softphone. il peut être en possession de cette version de l'application par le fait qu'il est en possession lui aussi d'une clé intelligente du même type que la clé 2, mais dont les droits sont par exemple expirés, ou b i e n par 1 ' o b t e n t i o n i 11 i c i t e d e l'application, au travers de téléchargement illégal par exemple . To carry out its attack, the hacker has on his computer 11 a version 12 of the softphone application. it may be in possession of this version of the application in that it is also in possession of an intelligent key of the same type as the key 2, but whose rights have for example expired, or by 1 ' geti 11 icitede application, through illegal download for example.
Afin de pouvoir fonctionner, pour téléphoner dans notre exemple, L'application 12, doit avoir accès a une clé con tenan t des é 1 émen t s d ' aut hent i f i ca 11 ons valides, ce que ne possède pas le pirate.  In order to be able to function, to call in our example, the application 12, must have access to a key containing valid e 1 emen tio n fo rs, which the hacker does not possess.
Le virus 10 va donc entrer en relation avec le virus 9 afin d'exploiter les éléments contenus dans le module sécurise 3 de la de 2.  The virus 10 will therefore come into contact with the virus 9 in order to exploit the elements contained in the secure module 3 of the de 2.
En effet, le virus 10 peut se faire passer pour une clé auprès du softphone 12. Tl va ainsi recevoir les communications destinées à une hypothétique clé. Ces informations vont être transmises au virus 9, qui va à son tour les envoyer à la clé 2 en lieu et place du softphone 8. Les informations retournées par la cle 2 survent le même chemin en sens inverse pour être communiquées au softphone 12. Indeed, the virus 10 can pass for a key from the softphone 12. Tl will receive the communications for a hypothetical key. This information will be transmitted to virus 9, which goes to in turn, send them to key 2 instead of softphone 8. The information returned by key 2 can go the same way in the opposite direction to be communicated to the softphone 12.
La figure 2 intègre la présente invention dans ce schéma.Figure 2 embodies the present invention in this scheme.
En effet, préalablement au lancement de l'application softphone 20, le procédé selon l' invention calcule une empreinte de l'ordinateur 21. Cette empreinte est basée sur l'électronique de l'ordinateur. Indeed, prior to launching the softphone application 20, the method according to the invention calculates a fingerprint of the computer 21. This fingerprint is based on the computer electronics.
En effet, un dispositif électronique, tel qu'un ordinateur, est composé d'un ensemble de composants électroniques 22, 23, 24. Ces composants sont par définition uniques. En effet, 2 processeurs de même modèle et de la même série se différencient, par exemple par leurs numéros de série, deux mémoires se différencient par leurs numéros de série ou bien l'agencement de leur espace adressable. L'invention consiste en la collecte de ce type d'information, sur certains composants, afin d'obtenir une empreinte unique de notre dispositif 21.  Indeed, an electronic device, such as a computer, is composed of a set of electronic components 22, 23, 24. These components are by definition unique. Indeed, two processors of the same model and the same series are different, for example by their serial numbers, two memories differ by their serial numbers or the arrangement of their addressable space. The invention consists in collecting this type of information, on certain components, in order to obtain a unique imprint of our device 21.
L ' u t i 1 i s a t î o ri d es numéros de série est u ri mo d e particulièrement efficace d' implémenta tion, mais le calcul de performance offre également de très bons résultats . The use of serial numbers is a particularly efficient implementation, but the performance calculation also offers very good results.
Le calcul de performance est basé sur le fait que, une même opération (relativement complexe) confiée a deux composants, est réalisée dans des temps légèrement différents. Ces temps sont également des signatures de ces composants.  The performance calculation is based on the fact that the same (relatively complex) operation entrusted to two components is performed in slightly different times. These times are also signatures of these components.
L' invention propose donc un code informatique exécutable 25, appelé secυre agent, qui est chargé de la collecte de Ce Secure agent est fournir par la clp> 26, et exécuté sur l'ordinateur 21, dont il va analyser les composants 22, 23, 24. Ce secure agent peut être stocké, soit dans une mémoire non volatile 27 Oe la clé 26, soit dans le module de sécurité 28. Ce secure agent peut également être en charge du calcul de l'empreinte 29, à partir des données recueillies. .Selon les modes de réalisation, le secure agent peut être transmis et exécuté dès l'initialisation de la dé intelligente, ou bien ultérieurement, mais dans tous les cas, avant l'utilisation des applications nécessitant le niveau de sécurité apporté par l'invention. The invention therefore proposes an executable computer code 25, called a secondary agent, which is responsible for the collection of This Secure Agent is provided by the clp> 26, and executed on the computer 21, which it will analyze the components 22, 23, 24. This secure agent can be stored, either in a non-volatile memory 27 Oe the key 26, either in the security module 28. This secure agent can also be in charge of calculating the footprint 29, from the data collected. According to the embodiments, the secure agent can be transmitted and executed as soon as the intelligent die is initialized, or later, but in any case, before the use of the applications requiring the level of security provided by the invention. .
Selon le mode d' implémentation, tous les composants 22, 23, 24, présentant des valeurs caractéristiques peuvent être H t i l i ses . M a i s d a n s u n tri ode préféré d' implémentation, seuls certains composants servent à définir l'empreinte 29. Le choix de ces composants particuliers peut se faire par leur nature, ou bien a 1 é a t o i r e me n t , o u e n c o r e une c o m b i n a i s o n d e c e s techniques . According to the implementation mode, all the components 22, 23, 24, having characteristic values can be set. As a preferred method of implementation, only certain components are used to define the footprint 29. The choice of these particular components can be made by their nature, or at a minimum, or by a combination of technical and technical factors.
Par exemple une solution consiste en ce que, lors de l'étape de définition de l'empreinte 29, le secure agent 25 collecte une liste de tout ou partie des composants 22, 23, 24, capables d e f o u r n i r une v a 1 e u r caractéristique. Cette liste est transmise à la clé 26 qui va sélectionner un sous ensemble de cette liste, et ainsi définir les composants dont les valeurs vont créer 1 ' empreinte 29.  For example, a solution consists in that, during the step of defining the imprint 29, the secure agent 25 collects a list of all or part of the components 22, 23, 24, capable of fu ing a characteristic v er. This list is transmitted to the key 26 which will select a subset of this list, and thus define the components whose values will create the footprint 29.
Un mode particulièrement efficace consiste en un changement régulier de ce sous ensemble, afin de se prémunir d'un espionnage de la communication, et d'un « reieu ». Les attaques par « rejeu » (en anal ai s «replay aπack») sont des attaques de type «Man in the middle» consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quels (sans aucun déchiffrement) au serveur destinataire. A particularly effective mode is a regular change of this subset, to guard against spying on communication, and a "reieu". "Replay" attacks are "Man in the middle" attacks that intercept and replay data packets, that is, retransmit them as they are. (without any decryption) to the recipient server.
S e 1 c n 1 e s m o des d' itnpiétnenration de i' invention, le calcul de l'empreinte 29 peut se faire dans l'ordinateur 21, par une partie de l'application 20, dans la clé 26, ou bien dans le module sécurisé 28.  In accordance with the invention, the calculation of the imprint 29 can be done in the computer 21, by a part of the application 20, in the key 26, or in the module secure 28.
L'utilisation du module sécurisé pour générer l'empreinte permet d'exploiter, lors de cette génération, tour ou p a r t i e de s mo y e n s c r yp t o g r aph i q LI e s e mb a rque s d a n s 1 e module sécurisé 23. The use of the secure module to generate the fingerprint makes it possible to exploit, during this generation, a turn or p a r t i e s of th e c y e rs p r e p a t i g e s i s e r e s i n e 1 secure module 23.
La génération de l'empreinte à partir des valeurs des composants sélectionnés se fait par l'application d'au moins une fonction mathématique.  The generation of the imprint from the values of the selected components is done by the application of at least one mathematical function.
Cette fonction doit erre reproduct îble, c'est-à-dire qu'à un ensemble de paramètres d'entrée, la fonction fait correspondre un et un seul résultat.  This function must be reproducible, that is, at a set of input parameters, the function matches one and only one result.
II peut être également intéressant de choisir une fonction non inversible, c' est-a-dire qu'à partir du résultai:, il ri e s o i t pas p o s s i b 1 e de r e t r o υ v e r le s paramèt res d' entrée , It may also be interesting to choose a non-invertible function, that is to say that from the result, it is not possible to return the input parameters,
Des exemples particulièrement efficaces de telles fonctions sont par exemple la fonction « ou exclusif », ou bien les fonctions de hachage.  Particularly effective examples of such functions are for example the "exclusive" function, or the hash functions.
Une fonction de hachage est une fonction, qui, à un élément est capable d'associer une empreinte (aussi- appelé h a c hé) e n c o n s e r v a n t 3 c a r a c t é r i s t i que s essentielles :  A hash function is a function, which, to an element, is capable of associating a fingerprint (also called a hc) and a key to it.
- Il doit être impossible, en partant du haché, de retrouver l'information qui a servi a le σénérer. Tl est informâtiquement impossible de trouver deux données, quelles qu'elles soient, qui, appliquées à la même fonceion de hachage, donnent un même haché . - It must be impossible, starting from the hash, to find the information which served to σenerate it. It is informally impossible to find two data, whatever they are, which, applied to the same hash, give the same hash.
- A partir d'une donnée et de son haché et d'une fonction de hachage, il est i nformat i quement impossible de trouver une autre donnée qui ait le même haché .  - From a data and its hash and a hash function, it is impossible to find another data that has the same hash.
Les algorithmes SHA-I (Secure Hash Algorichm 1 : 160 bits), et SHA-2 (SHA-256, SHA-384 ou SHA-512 bits au choix), s onτ: des fonctions de hachage utilisées fréquemment .  The algorithms SHA-I (Secure Hash Algorichm 1: 160 bits), and SHA-2 (SHA-256, SHA-384 or SHA-512 bits of choice), s onτ: hash functions used frequently.
Dans un mode préféré d/ implémenta t ion de l'invention, la génération de l'empreinte comprend en outre l'utilisation d'une autre valeur. Cette valeur est une valeur non fixe, qui peut être par exemple un nombre aléatoire.  In a preferred embodiment of the invention, the generation of the fingerprint further comprises the use of another value. This value is a non-fixed value, which can be for example a random number.
Une fois l'empreinte 29 obtenue, elle doit être partacree par l'application softphone 20 et la clé 26, afin de sécuriser tout ou partie des échangée. C'est généralement le module sécurisé 28 qui conserve et utilise l'empreinte 29 pour la de 26,  Once the impression 29 obtained, it must be partacree by the application softphone 20 and the key 26, in order to secure all or part of the exchanged. It is generally the secure module 28 that retains and uses the imprint 29 for the 26,
D a n s u n m o de particulièrement intéressant d' implémen taf ion de l'invention, et afin d'empêcher l'interception de la communication de cette empreinte 29, le Secure agent 25 est chargée et exécutée sur l'ordinateur 21, Ce secure agent collecte les informations sur tout ou partie des composants 22, z3f 24, de l'ordinateur 21, et les transmets à la clé 26. A particularly interesting example of implementation of the invention, and to prevent the interception of the communication of this fingerprint 29, the Secure Agent 25 is loaded and executed on the computer 21, This secure agent collects the information on all or part of the components 22, z3 f 24, of the computer 21, and transmits to the key 26.
La clé 26, avec l'aide du module sécurisé 28, sélectionne un sous ensemble de ces informations, et génère une empreinte 29 comme explique ci-avant. Cette empreinte est intégrée au programme 2 Obi s, avant que celui-ci ne soit chargé et exécute sur l'ordinateur 21. Ainsi, le progr amme 20 e s t en conn a i s s a n ce de l ' empr e i n te 2 9 , s a n s qu e c e 1 e - c J. e te é c h a n q é e d i rec t e me n t The key 26, with the help of the secure module 28, selects a subset of this information, and generates a fingerprint 29 as explained above. This fingerprint is integrated in the program 2 Obi s, before it is loaded and executes on the computer 21. Thus, the progr amme 20 is in conn ection with the 2 9 th term, without the need for e 1
1' ordinateur 21 et la cle 26 La sécurisation des échanges peut prendre plusieurs formes. En effet, elle peut être à sens unique, ou bien à double sens,  Computer 21 and Key 26 Securing exchanges can take many forms. Indeed, it can be one-way or two-way,
A sens unique, elle rie sera effective que pour les informations par exemple issues de l'application softphone 20 à destination de la clé 26, ou bien inversement .  One way, it will be effective only for the information for example from the softphone application 20 to the key 26, or vice versa.
Dans ce cas, le softphone utilisera l'empreinte 29 sur ses messages, et la clé 26 vérifiera que 1 ' emprei rite correcte a été ut i 1 i sée .  In this case, the softphone will use the imprint 29 on its messages, and the key 26 will check that the correct imprint has been used.
Ensuite, la sécurisation peut, protéger les échanges en terme de confidentialité, ou non. Then, security can, protect the exchanges in terms of confidentiality, or not.
Si le choix a été fait de se protéger en confidentialité, alors la sécurisation des échanges va prendre la forme d'un chiffrement avec une clé composée totalement ou en partie, de l'empreinte, et un algorithme à clé secrète. Si le choix a été fait de ne pas sécuriser les échanges en terme de confidentialité, alors la sécurisation va prendre la forme de marquage des données échangées afin d'en garantir la provenance. L'apposition de l'empreinte en fin ou en début de donnée peut être une solution dans ce mode d' impiémentation . On peut également associer a la donnée a sécuriser un haché de celle-ci prenant en compte 1 ' empreinte 29.  If the choice has been made to protect itself in confidentiality, then secure exchanges will take the form of an encryption with a key composed in whole or in part, the print, and a secret key algorithm. If the choice has been made not to secure the exchanges in terms of confidentiality, then the security will take the form of marking the data exchanged to ensure their provenance. Applying the imprint at the end or at the beginning of the data can be a solution in this mode of impiementation. It can also be associated with the data to secure a hash thereof taking into account the footprint 29.
Dans le cas où une donnée, reçue par un des dispositifs du système, ne présente pas la sécurisation attendue, cette donnée sera, dans un mode préféré d' impiémentation de i ' i n v e n t i o n , ignorée. D a n s u n a u t r e m o ci e d e réalisation, cette donnée peut être traitée, mais une information peut être enregistrée pour une analyse ul térieure . In the case where a piece of data, received by one of the devices of the system, does not have the expected security, this data will, in a preferred mode of impiementation of the invention, be ignored. At the same time, this data can be processed, but information can be saved for later analysis.
Ainsi, le virus 31, installé sur l'ordinateur 21 ne peut plus relayer les informations de l'application 32 vers la clé 26 car il ne possède pas l'empreinte 29 nécessaire à "i a sécurisation de ces données. Thus, the virus 31, installed on the computer 21 can not relay information from the application 32 to the key 26 because it does not have the hollow 29 needed to "ia securing these data.

Claims

REVENDICATIONS
1. procédé de sécurisation, comportant au moins un premier dispositif électronique (2), apte à communiquer avec au moins un deuxième dispositif électronique (1), ledit dispositif électronique (2) comportant au moins un contrôleur, une mémoire de masse (7) dans laquelle est enregistré un premier code informatique exécutable, l'accès à un second code informatique exécutable appelé1. security method, comprising at least a first electronic device (2), able to communicate with at least one second electronic device (1), said electronic device (2) comprising at least one controller, a mass memory (7) in which is recorded a first executable computer code, access to a second executable computer code called
Secure Agent (25) , ledit code informatique exécutable (5) étant destiné à être exécuté par ledit dispositif (1), caractérisé en ce que le procédé comprend au moins les étapes de: Secure Agent (25), said executable computer code (5) being intended to be executed by said device (1), characterized in that the method comprises at least the steps of:
• reconnaissance, dans laquelle ledit contrôleur transmet ledit premier code exécutable Secure Agent (25) au dispositif (1), et ordonne son exécution sur ledit dispositif (1),  Recognition, in which said controller transmits said first Secure Agent executable code (25) to the device (1), and orders its execution on said device (1),
• collecte, dans laquelle ledit code Secure Agent (25) collecte des informations liées à tout ou partie des composants électroniques (22, 23, 24) qui composent ledit dispositif (1),  • collection, wherein said Secure Agent code (25) collects information related to all or part of the electronic components (22, 23, 24) that make up said device (1),
• création d'une empreinte dudit dispositif (1) à partir desdites informations collectées,  Creating a fingerprint of said device (1) from said collected information,
• sécurisation de tout ou partie des données échangées entre lesdits dispositifs (1) et (2) à l'aide de ladite empreinte. • Securing all or part of the data exchanged between said devices (1) and (2) using said fingerprint.
2. Procédé selon la revendication 1, caractérisé en ce que lesdites informations liées à tout ou partie des composants électroniques (22, 23, 24) qui composent ledit dispositif (1) sont des informations non modifiables. 2. Method according to claim 1, characterized in that said information related to all or part of the electronic components (22, 23, 24) that make up said device (1) are non-modifiable information.
3. Procédé selon la revendication 2, caractérisé en ce que lesdites informations sont des numéros de séries. 3. Method according to claim 2, characterized in that said information is serial numbers.
4. Procédé selon la revendication 2, caractérisé en ce que lesdites informations collectées sont des caractéristiques techniques. 4. Method according to claim 2, characterized in that said collected information is technical characteristics.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite empreinte (29) est générée par ledit code Secure Agent. 5. Method according to any one of claims 1 to 4, characterized in that said fingerprint (29) is generated by said Secure Agent code.
6. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que lesdites informations sont transmises au dispositif (2) qui génère ladite empreinte (29) . 6. Method according to any one of claims 1 to 4, characterized in that said information is transmitted to the device (2) which generates said fingerprint (29).
7. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que lesdites informations sont transmises à un dispositif électronique sécurisé SE qui crée ladite empreinte (29). 7. Method according to any one of claims 1 to 4, characterized in that said information is transmitted to a secure electronic device SE which creates said fingerprint (29).
8. Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce que ladite création de l'empreinte comprend en outre l'usage d'une donnée non fixe. 8. Method according to any one of claims 5 to 7, characterized in that said creation of the imprint further comprises the use of non-fixed data.
9. Procédé selon la revendication 8, caractérisé en ce que ladite donnée non fixe est un nombre aléatoire. 9. The method of claim 8, characterized in that said non-fixed data is a random number.
10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit procédé est mis en œuvre avant une exécution dudit premier code exécutable (5) . 10. Method according to any one of claims 1 to 9, characterized in that said method is implemented before an execution of said first executable code (5).
11. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit procédé est mis en œuvre pendant l'exécution dudit premier code exécutable (5). 11. Method according to any one of claims 1 to 9, characterized in that said method is implemented during the execution of said first executable code (5).
12. Procédé selon la revendication 11, caractérisé en ce que ledit procédé est déclenché par ledit premier code exécutable (5) . 12. The method of claim 11, characterized in that said method is triggered by said first executable code (5).
EP10725742A 2009-07-06 2010-06-18 Making the location of a remote code secure through the recipient's imprint Withdrawn EP2452286A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP10725742A EP2452286A1 (en) 2009-07-06 2010-06-18 Making the location of a remote code secure through the recipient's imprint

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305649A EP2273407A1 (en) 2009-07-06 2009-07-06 Sicherung der Lokalisierung eines Fernteilnehmercodes über den Fingerabdruck des Empfängers
EP10725742A EP2452286A1 (en) 2009-07-06 2010-06-18 Making the location of a remote code secure through the recipient's imprint
PCT/EP2010/058668 WO2011003721A1 (en) 2009-07-06 2010-06-18 Making the location of a remote code secure through the recipient's imprint

Publications (1)

Publication Number Publication Date
EP2452286A1 true EP2452286A1 (en) 2012-05-16

Family

ID=41693171

Family Applications (2)

Application Number Title Priority Date Filing Date
EP09305649A Withdrawn EP2273407A1 (en) 2009-07-06 2009-07-06 Sicherung der Lokalisierung eines Fernteilnehmercodes über den Fingerabdruck des Empfängers
EP10725742A Withdrawn EP2452286A1 (en) 2009-07-06 2010-06-18 Making the location of a remote code secure through the recipient's imprint

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP09305649A Withdrawn EP2273407A1 (en) 2009-07-06 2009-07-06 Sicherung der Lokalisierung eines Fernteilnehmercodes über den Fingerabdruck des Empfängers

Country Status (4)

Country Link
US (1) US9053331B2 (en)
EP (2) EP2273407A1 (en)
JP (1) JP5546631B2 (en)
WO (1) WO2011003721A1 (en)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
DE10310372B4 (en) * 2003-03-10 2005-02-03 Siemens Ag Method for transmitting mobile programs
JP4638158B2 (en) * 2003-10-06 2011-02-23 美恵子 露崎 Copyright protection system
US20070113090A1 (en) * 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
JP4631303B2 (en) * 2004-04-16 2011-02-16 ソニー株式会社 Data utilization system, storage device, data utilization method, and computer program
CN100580611C (en) * 2004-06-30 2010-01-13 松下电器产业株式会社 Program execution device and program execution method
KR100713128B1 (en) * 2004-11-08 2007-05-02 주식회사 비젯 Device and System for preventing virus
US20070083610A1 (en) * 2005-10-07 2007-04-12 Treder Terry N Method and a system for accessing a plurality of files comprising an application program
GB2434887A (en) * 2006-01-13 2007-08-08 Deepnet Technologies Ltd Access control by encrypting stored data with a key based on a "fingerprint" of the device storing the data
JP2007233226A (en) * 2006-03-03 2007-09-13 I-O Data Device Inc Portable storage medium, security system, and security method
JP2007249575A (en) * 2006-03-15 2007-09-27 Ricoh Co Ltd Information processor, computer-readable portable storage medium, information processing method, information processing program and information processing system
US20080132279A1 (en) * 2006-12-04 2008-06-05 Blumenthal Steven H Unlicensed mobile access
KR101368714B1 (en) * 2006-12-22 2014-03-05 삼성전자주식회사 Mobile storage device and, automatic install system of software and method thereof
JP2008210324A (en) * 2007-02-28 2008-09-11 Sync Inc Execution control program of software and execution control method
AU2009222007A1 (en) * 2008-03-04 2009-09-11 Apple Inc. System and method of authorizing execution of software code based on accessible entitlements
US8782404B2 (en) * 2010-09-07 2014-07-15 Nicholas L. Lamb System and method of providing trusted, secure, and verifiable operating environment
US20120127516A1 (en) * 2010-11-22 2012-05-24 I O Interconnect, Ltd. Portable device and printing method thereof

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2011003721A1 *

Also Published As

Publication number Publication date
US20120110265A1 (en) 2012-05-03
JP2012532392A (en) 2012-12-13
WO2011003721A1 (en) 2011-01-13
US9053331B2 (en) 2015-06-09
JP5546631B2 (en) 2014-07-09
EP2273407A1 (en) 2011-01-12

Similar Documents

Publication Publication Date Title
CA2656856C (en) Method and device for scanning data for signatures prior to storage in a storage device
EP2614458B1 (en) Method of authentification for access to a website
CN106529218A (en) Application check method and device
EP3586258B1 (en) Segmented key authentication system
KR101834808B1 (en) Apparatus and method for protecting file from encryption
EP3327607B1 (en) Data verification method
EP2813962B1 (en) Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
EP3136283B1 (en) Device and method for securing commands exchanged between a terminal and an integrated circuit
WO2011003721A1 (en) Making the location of a remote code secure through the recipient's imprint
EP2084679A1 (en) Portable electronic entity and method for remotely blocking a functionality of said portable electronic entity
EP3358493A1 (en) Method for protecting an electronic operation
FR2853785A1 (en) Electronic entity e.g. subscriber identification module card, for mobile communication, has recording unit to update and store maximal number of data, and receiving unit to verify whether received command is from authorized party
EP1949292A1 (en) Method for securely handling data during the running of cryptographic algorithms on embedded systems
WO2011000722A1 (en) Method for remotely validating executable code
FR2976697A1 (en) SECURE TRANSFER BETWEEN NON-VOLATILE MEMORY AND VOLATILE MEMORY
WO2013140078A1 (en) Method for identity generation and verification indicating the uniqueness of a carrier-object pair
EP2455879A1 (en) Method for controlled re-allocation of the memory of a device and associated computer program
EP1453277A2 (en) Method for secure management of digitalwork usage rights
FR2959577A1 (en) SECURE AND / OR SECURITY REMOVABLE DEVICE, SERVER, AND METHOD FOR LOCKING CORRESPONDING COMPUTER ENTITY
FR3023039A1 (en) AUTHENTICATION OF A USER

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20120206

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20140909

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180103