EP2452286A1 - Securisation de localisation d'un code distant a travers l'empreinte du destinataire - Google Patents

Securisation de localisation d'un code distant a travers l'empreinte du destinataire

Info

Publication number
EP2452286A1
EP2452286A1 EP10725742A EP10725742A EP2452286A1 EP 2452286 A1 EP2452286 A1 EP 2452286A1 EP 10725742 A EP10725742 A EP 10725742A EP 10725742 A EP10725742 A EP 10725742A EP 2452286 A1 EP2452286 A1 EP 2452286A1
Authority
EP
European Patent Office
Prior art keywords
computer
code
information
key
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP10725742A
Other languages
German (de)
English (en)
Inventor
Jacques Fournier
Laurent Gauteron
Franck Imoucha
Véronique Charpeignet
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Priority to EP10725742A priority Critical patent/EP2452286A1/fr
Publication of EP2452286A1 publication Critical patent/EP2452286A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Definitions

  • the invention relates to securing the location of a remote code through the recipient's fingerprint.
  • the invention relates to securing exchanges between two devices during the execution of a distributed code.
  • Intelligent Keys have the particularity of having a memory, an electronic intelligence, and access to a secure electronic module.
  • an executable computer code one or more software
  • the communication interface of the Intelligent Key often USB
  • This particular code is commonly called CDROM because in most cases, this code is stored as an 'ISO' image on a 'Read Only' partition that emulates a CD-ROM that will be seen as such (ie to the a "compact disc") by the host electronic device (the computer).
  • the computer detects it, recognizes it, and activates it.
  • the activation phase involves, among other things, mounting on the operating system the different
  • This technology can transport executable code, potentially large, on a non-fixed media, and this through a USB communication interface widely deployed on computers. Indeed, the compact disc, and its subsequent generations, can transport such a computer code, but in a static manner.
  • Intelligent Keys offer the possibility of developing this computer code, but also a whole set of functionalities related to embedded intelligence and the secure electronic module. These features can for example be related to security.
  • these devices make it possible to execute computer applications on a device (called an execution device) without relying on the software resources of this execution device.
  • an execution device the computer code provided by the Intelligent Key only uses the electronic resources of the execution device.
  • a major risk of this system lies in the fact that the execution device may include a malicious program type, for example, computer virus or Trojan.
  • a computer virus is a computer program written for the purpose of spreading to other computers by inserting into legitimate programs called "hosts". It can also have the effect, wanted or not, of harming by disrupting more or less seriously the operation of the infected computer.
  • Trojans are programs that perform damaging actions while presenting themselves to the user as useful applications or files.
  • malware in English
  • This expression refers to a program that captures all or part of the events that occurred on the infected computer, and transmits them (usually via the internet) to a so-called attacking computer, and vice versa. This mechanism allows among other things to spy on the infected computer, but also to divert some of these applications.
  • the malware will allow the computer attacker, for example, to use the services of the smart key without the knowledge of its legitimate owner.
  • malware a malware as being able to spy on the events that occurred on the infected computer, and to transmit them to the attacking computer, and vice versa.
  • the present invention proposes to prevent such attacks.
  • the invention notably describes a security method, comprising at least a first electronic device called “smart key”, able to communicate with at least a second electronic device called “computer”, the electronic device “smart key” comprising at least one controller, a mass memory in which is recorded a first executable computer code, also comprising access to a second executable computer code called the Secure Agent, the first executable computer code being intended to be executed by the "computer” device.
  • This method comprises at least the steps of:
  • the information related to all or part of the electronic components that make up the "computer" device can be non-modifiable information.
  • This information can be, for example, serial numbers, or technical characteristics.
  • the fingerprint can be generated by said Secure Agent code
  • the collected information can be transmitted to the device "Smart Key” which generates the fingerprint, or the information collected can transmitted to a secure electronic device SE that generates the print.
  • the creation of the imprint may further include the use of non-fixed data, which may be a random number.
  • the method according to the invention can be implemented before executing the first executable code, or during the execution of the first executable code, for example triggered by it.
  • FIG. 1 shows the malicious operation of a malware according to the prior art.
  • FIG i we can identify a smart key 2, which is connected to an electronic device 1.
  • This device is represented by a computer.
  • the computer i and the key 2 communicate through a communication channel illustrated by the double arrow 4.
  • This channel can be implemented by any computer communication protocol.
  • These protocols can be filai re such as T-carrier (Tl, T3, etc.), R3232, Ethernet, IDE, ... or wireless such as infrared, wifi, Bluetooth, RFID, ...
  • the key and the computer communicate through the TJSB protocol ("Un i ver sa 1 Se ria 1 Bus" in English).
  • TJSB protocol Un i ver sa 1 Se ria 1 Bus
  • drivers low-level software commonly called "drivers” that are present in the majority of operating systems.
  • the most advanced keys contain a security module 3 such as a smart card.
  • controller 6 in the smart keys.
  • This controller implies the presence, in the smart key 2, of at least one calculation component (microprocessor), a working memory (volatile memory), and a nonvolatile memory (eg RAM or ROM).
  • the key includes a nonvolatile memory 7, called mass memory, which contains an executable computer code 5 which we will call "application” in the remainder of this document.
  • the key When connecting the key 2 to the computer 1, the key receives the energy necessary to start it. Therefore, the controller 6 enters into communication with the computer 1.
  • the controller initiates a communication session, this passes, among other things, by identifying the key by its type of electronic device (mass storage unit, multimedia device, etc.).
  • the controller 6 of the key 2 sends the application 5 to the computer 1 which executes it 8.
  • This computer system allows, among other things, the execution of an application 5 on a computer 1 not having it.
  • the use of the security module 3 allows to restrict the use of the application 5 with the most advanced cryptographic tools. For example, it is possible to associate, with any invasive command for the application, an authent ic ion delegated to the security module (for example through the use of a personal code ("PIN code" in English). ).
  • a softphone is a type of software used to make Internet telephony from a computer rather than a phone. In order to ensure an optimal level of security, some softphones work with the help of an external dongle, usually USB.
  • the code of the softphone 5 is contained in a non-volatile memory 7 of the key? .. s and delivered to the computer 1 through a CD-ROM,
  • the security module 3 contains all the elements necessary for the authentication of the user on the telephony network. These Information is confidential: they are critical in the sense that their use entails not only billing for the user, but also his responsibility. Indeed fraudulent actions carried out through a private communication entail the responsibility of its owner.
  • the pictogram 911 is shown in the computer i.
  • This virus is in contact with its counterpart 10 on computer 11 of a hacker.
  • the virus can communicate by any means, including infrared, Bluetooth, ..., the most common means being the sending of any internet connection 13.
  • the hacker has on his computer 11 a version 12 of the softphone application. it may be in possession of this version of the application in that it is also in possession of an intelligent key of the same type as the key 2, but whose rights have for example expired, or by 1 ' geti 11 icitede application, through illegal download for example.
  • the application 12 In order to be able to function, to call in our example, the application 12, must have access to a key containing valid e 1 emen tio n fo rs, which the hacker does not possess.
  • the virus 10 will therefore come into contact with the virus 9 in order to exploit the elements contained in the secure module 3 of the de 2.
  • the virus 10 can pass for a key from the softphone 12.
  • Tl will receive the communications for a hypothetical key. This information will be transmitted to virus 9, which goes to in turn, send them to key 2 instead of softphone 8.
  • the information returned by key 2 can go the same way in the opposite direction to be communicated to the softphone 12.
  • FIG. 2 embodies the present invention in this scheme.
  • the method according to the invention calculates a fingerprint of the computer 21. This fingerprint is based on the computer electronics.
  • an electronic device such as a computer
  • a computer is composed of a set of electronic components 22, 23, 24.
  • These components are by definition unique.
  • two processors of the same model and the same series are different, for example by their serial numbers, two memories differ by their serial numbers or the arrangement of their addressable space.
  • the invention consists in collecting this type of information, on certain components, in order to obtain a unique imprint of our device 21.
  • the performance calculation is based on the fact that the same (relatively complex) operation entrusted to two components is performed in slightly different times. These times are also signatures of these components.
  • the invention therefore proposes an executable computer code 25, called a secondary agent, which is responsible for the collection of This Secure Agent is provided by the clp> 26, and executed on the computer 21, which it will analyze the components 22, 23, 24.
  • This secure agent can be stored, either in a non-volatile memory 27 Oe the key 26, either in the security module 28.
  • This secure agent can also be in charge of calculating the footprint 29, from the data collected.
  • the secure agent can be transmitted and executed as soon as the intelligent die is initialized, or later, but in any case, before the use of the applications requiring the level of security provided by the invention. .
  • all the components 22, 23, 24, having characteristic values can be set.
  • only certain components are used to define the footprint 29. The choice of these particular components can be made by their nature, or at a minimum, or by a combination of technical and technical factors.
  • a solution consists in that, during the step of defining the imprint 29, the secure agent 25 collects a list of all or part of the components 22, 23, 24, capable of fu ing a characteristic v er. This list is transmitted to the key 26 which will select a subset of this list, and thus define the components whose values will create the footprint 29.
  • a particularly effective mode is a regular change of this subset, to guard against spying on communication, and a "reieu”.
  • "Replay” attacks are “Man in the middle” attacks that intercept and replay data packets, that is, retransmit them as they are. (without any decryption) to the recipient server.
  • the calculation of the imprint 29 can be done in the computer 21, by a part of the application 20, in the key 26, or in the module secure 28.
  • the use of the secure module to generate the fingerprint makes it possible to exploit, during this generation, a turn or p a r t i e s of th e c y e rs p r e p a t i g e s i s e r e s i n e 1 secure module 23.
  • the generation of the imprint from the values of the selected components is done by the application of at least one mathematical function.
  • This function must be reproducible, that is, at a set of input parameters, the function matches one and only one result.
  • a hash function is a function, which, to an element, is capable of associating a fingerprint (also called a hc) and a key to it.
  • SHA-I Secure Hash Algorichm 1: 160 bits
  • SHA-2 SHA-256, SHA-384 or SHA-512 bits of choice
  • s on ⁇ hash functions used frequently.
  • the generation of the fingerprint further comprises the use of another value.
  • This value is a non-fixed value, which can be for example a random number.
  • the impression 29 obtained it must be partacree by the application softphone 20 and the key 26, in order to secure all or part of the exchanged. It is generally the secure module 28 that retains and uses the imprint 29 for the 26,
  • the Secure Agent 25 is loaded and executed on the computer 21, This secure agent collects the information on all or part of the components 22, z3 f 24, of the computer 21, and transmits to the key 26.
  • This fingerprint is integrated in the program 2 Obi s, before it is loaded and executes on the computer 21.
  • the progr amme 20 is in conn ection with the 2 9 th term, without the need for e 1
  • Computer 21 and Key 26 Securing exchanges can take many forms. Indeed, it can be one-way or two-way,
  • the softphone will use the imprint 29 on its messages, and the key 26 will check that the correct imprint has been used.
  • security can, protect the exchanges in terms of confidentiality, or not.
  • this data will, in a preferred mode of impiementation of the invention, be ignored. At the same time, this data can be processed, but information can be saved for later analysis.
  • the virus 31, installed on the computer 21 can not relay information from the application 32 to the key 26 because it does not have the hollow 29 needed to "ia securing these data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Procédé de sécurisation des échanges entre deux dispositifs électroniques, en utilisant une empreinte d'au moins un des deux dispositifs. Cette empreinte est obtenue à partir de tout ou partie des composants électroniques qui composent ce dispositif. Cette empreinte va servir, soit à protéger la confidentialité de la donnée échangée, soit à attester de l'identité du dispositif émetteur de la donnée.

Description

- Sécurisation de localisation d'un code distant à travers l'empreinte
du destinataire -
L'invention concerne la sécurisation de localisation d'un code distant à travers l'empreinte du destinataire.
L' invention porte en particulier sur la sécurisation des échanges entre deux dispositifs, lors de l'exécution d'un code distribué.
Les dispositifs électroniques mobiles sont en pleine mutation. En effet, leur capacité de stockage évolue, leur puissance de calcul par unité de taille augmente de même que leur encombrement diminue.
Une nouvelle génération de tels dispositifs a permis de développer un nouveau modèle distribué. Ces dispositifs, couramment appelés Clés Intelligentes, ont la particularité de posséder une mémoire, une intelligence électronique, et un accès à un module électronique sécurisé. Dans la mémoire de ces Clés Intelligentes est enregistré un code informatique exécutable (un ou plusieurs logiciels) , qui est destiné à être chargé (à travers 1 ' interface de communication de la Clé Intelligente, souvent USB) sur un autre dispositif électronique hôte dit dispositif d'exécution.
Ce code particulier est couramment appelé CDROM car dans la majorité des cas, ce code est stocké sous forme d'image 'ISO' sur une partition 'Lecture Seule' qui émule un CD-ROM qui sera vu comme tel (c'est à dire à la manière d'un "compact disque") par le dispositif électronique hôte (l'ordinateur) .
En général, lorsque la Clé Intelligente est insérée dans un ordinateur, ce dernier la détecte, la reconnaît et l'active. La phase d'activation consiste, entre autres, à monter sur le système d'exploitation les différents
'disques' présentés par la Clef Intelligente, dont celui qui contient le CD-ROM. Une fois activée, la Clé
Intelligente envoie alors le contenu du CDROM à l'ordinateur qui exécute ledit contenu.
Cette technologie permet de transporter un code exécutable, potentiellement de grande taille, sur un support non figé, et cela à travers une interface de communication USB largement déployée sur les ordinateurs. En effet, le compact disque, et ses générations ultérieures, permettent de transporter un tel code informatique, mais d'une manière statique.
Les Clés Intelligentes offrent la possibilité de faire évoluer ce code informatique, mais également tout un ensemble de fonctionnalités liées à l' intelligence embarquée et au module électronique sécurisé. Ces fonctionnalités peuvent par exemple être liées à la sécurité .
De plus, ces dispositifs permettent d'exécuter des applications informatiques sur un dispositif (appelé dispositif d'exécution) sans s'appuyer sur les ressources logicielles de ce dispositif d'exécution. En effet, le code informatique fourni par la Clé Intelligente ne fait qu'utiliser les ressources électroniques du dispositif d'exécution.
Cela permet d'utiliser un logiciel sur un dispositif sans avoir besoin d'avoir confiance en ce dispositif, et sans laisser de trace car le code informatique exécuté n'est pas stocké sur dispositif d' exécution de manière permanente ou persistante.
Un risque majeur de ce système réside dans le fait que le dispositif d'exécution peu comporter un programme malicieux de type, par exemple, virus informatique ou cheval de Troie.
Au sens strict, un virus informatique est un programme informatique écrit dans le but de se propager à d'autres ordinateurs en s ' insérant dans des programmes légitimes appelés « hôtes ». Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté.
Les chevaux de Troie sont des programmes qui exécutent des actions préjudiciables tout en se présentant à l'utilisateur comme des applications ou des fichiers utiles .
Quel que soit le programme malicieux (« malware » en anglais), il n'est pas rare d'en trouver qui ont comme fonction première de servir de tête de pont. Cette expression désigne un programme qui capture tout ou partie des événements survenus sur l'ordinateur infecté, et les transmet (généralement par internet) à un ordinateur dit attaquant, et inversement. Cette mécanique permet entre autre d'espionner l'ordinateur infecté, mais également de détourner certaines de ces applications.
En effet, dans le cadre de l'utilisation d'un programme issu d'une clé intelligente sur un ordinateur infecté, et où l'ordinateur attaquant possède une copie de ce programme (parce qu'il est légalement en possession d'une clé intelligente similaire, ou bien qu'il s'est procuré le contenu de la mémoire de masse par un moyen quelconque), le malware va permettre à l'ordinateur attaquant, par exemple, de se servir des services de la clé intelligente à l'insu de son propriétaire légitime.
En effet, nous avons défini un tel malware comme étant capable d'espionner les événements survenus sur l'ordinateur infecté, et de les transmettre à l'ordinateur attaquant, et inversement.
Ainsi, il lui est possible d'espionner les échanges entre l'application qui est exécutée sur l'ordinateur infecté et la clé intelligente qui lui est connectée. Ainsi, il lui est possible de fournir à l'application exécutée sur l'ordinateur attaquant les mêmes informations que celles reçues par l'application qui est exécutée sur l'ordinateur infecté. Cette technique est nommée synchronisation des applications. En retour il est également possible à l'ordinateur attaquant de faire des actions sur son application, et, lorsque celle-ci a besoin des services de la clé intelligente, d'envoyer les requêtes au malware présent sur l'ordinateur infecté, qui les transmet à la clé intelligente en lui faisant croire que cela vient de l'application présente sur l'ordinateur infecté .
Par ce mécanisme de passe-passe, un attaquant va utiliser un service ou une fonctionnalité, fournie par la clé intelligente de sa victime, à l'insu de celle-ci.
La présente invention propose d'empêcher de telles attaques .
Pour ce faire, l'invention décrit notamment un procédé de sécurisation, comportant au moins un premier dispositif électronique dit « Clé intelligente », apte à communiquer avec au moins un deuxième dispositif électronique dit « ordinateur », le dispositif électronique « Clé intelligente » comportant au moins un contrôleur, une mémoire de masse dans laquelle est enregistré un premier code informatique exécutable, comportant également l'accès à un second code informatique exécutable appelé Secure Agent, le premier code informatique exécutable étant destiné à être exécuté par le dispositif « ordinateur ». Ce procédé comprend au moins les étapes de :
• reconnaissance, dans laquelle le contrôleur transmet le premier code exécutable Secure Agent au dispositif « ordinateur », et ordonne son exécution sur le dispositif « ordinateur »,
• collecte, dans laquelle le code Secure Agent collecte des informations liées à tout ou partie des composants électroniques qui composent le dispositif « ordinateur »,
• création (ou génération, les deux termes sont corrects) d'une empreinte du dispositif « ordinateur » à partir des informations collectées,
• sécurisation de tout ou partie des données échangées entre les dispositifs « ordinateur » et « Clé intelligente », à l'aide de l'empreinte.
Dans un mode de réalisation, les informations liées à tout ou partie des composants électroniques qui composent le dispositif « ordinateur » peuvent être des informations non modifiables.
Ces informations peuvent être par exemple, des numéros de séries, ou bien des caractéristiques techniques.
Selon les modes de réalisation, l'empreinte peut être générée par ledit code Secure Agent, dans un autre mode de réalisation les informations collectées peuvent être transmises au dispositif « Clé intelligente » qui génère l'empreinte, ou bien les informations collectées peuvent être transmises à un dispositif électronique sécurisé SE qui génère l'empreinte.
La création de l'empreinte peut comprendre, en outre, l'usage d'une donnée non fixe, qui peut être un nombre aléatoire .
Selon les modes de réalisation, le procédé selon l'invention peut être mis en œuvre avant une exécution du premier code exécutable, ou bien pendant l'exécution du premier code exécutable, par exemple déclenché par lui.
D'autres caractéristiques et avantages de l'invention resεortiront clairement de la description qui en est faite ci-aρrès, à titre indicatif et nullement limitatif, en référence aux dessins annexés dans lesquels :
- La figure 1 représente le fonctionnement malveillant d'un malware selon l'art antérieur.
- La figure 2 représente l' implémentation de l'invention.
Dans la figure i, nous pouvons identifier une clé intelligente 2, qui est reliée à un dispositif électronique 1. Ce dispositif est représente par un ordinateur. Dans un fonctionnement normal du système, l'ordinateur i et la clé 2 communiquent au travers d'un canal de communication illustré par la double flèche 4. Ce canal peut être réalisé par ri' importe quel protocole de communication informatique.
Ces protocoles peuvent être filai re tel que T-carrier (Tl, T3, etc.), R3232, Ethernet, IDE, ... ou bien sans fil tel que infrarouge, wifi, Bluetooth, RFID, ...
Dans un mode préfère d' implémentation de l'invention, la clé et l'ordinateur communiquent au travers du protocole TJSB ( « Un i ver s a 1 Se r i a 1 Bus » en anq 1 a i s ) . I ' u 111 i sat i on de ce protocole permet à la clé 2 d'être aisément connectée à un ordinateur individuel tel que l'ordinateur 1 de la figure 1, et reconnue par lui (à travers des logiciels bas-niveau appelés communément "drivers" qui sont présents dans la maj orité des systèmes d'exploitations) .
Les clés les plus évoluées contiennent un module de sécurité 3 tels qu'une carte à puce.
Afin de gérer aisément les échanges entre la clé 2, l'ordinateur 1 et éventuellement le module sécurisé 3, il est fréquent d' insérer un contrôleur 6 dans les clés intelligentes. Ce contrôleur, illustré par la boite 6 de la figure 1, sous entend la présence, dans la clé intelligente 2 d'au moins un composant de calcul (microprocesseur), d'une mémoire de travail (mémoire volatile), et d'une mémoire non volatile (par exemple RAM ou ROM) .
De plus, la clé comporte une mémoire non volatile 7, dite mémoire de masse, qui contient un code informatique exécutable 5 que nous appellerons « application » dans la suite du présent document.
Lors de la connexion de la clé 2 à l'ordinateur 1, la clé reçoit l'énergie nécessaire à son démarrage. Dès lors, le contrôleur 6 entre en communication avec l'ordinateur 1.
Lors de cette phase, le contrôleur initie une session de commu nication , cela passe , entre autre , par l'identification de la clé par son type de dispositif électronique (unité de stockage de masse, dispositif multimédia ...) .
S'engage également une communication au cours de laquelle la clé informe l'ordinateur 1 qu'elle contient une application 5, et que cette application doit être exécutée sur les ressources électroniques de l'ordinateur 1. Cette communication peut se faire avantageusement en identifiant l'application comme un CDROM auprès de l'ordinateur. En effet, à l'insertion d'un CDROM dans un ordinateur, celui-ci s'identifie en tant que tel, et la réponse standard de l'ordinateur (ou plus précisément du système d'exploitation de l'ordinateur) est d'exécuter le contenu, si celui-ci le permet (« démarrage automatique ou autorun en anglais) .
Une fois l' application ainsi déclarée auprès de l'ordinateur 1, le contrôleur 6 de la clé 2 envoie l'application 5 à l'ordinateur 1 qui l'exécute 8.
Ce système informatique permet entre autre, l'exécution d'une application 5 sur un ordinateur 1 ne la possédant pas. De plus l'usage du module de sécurité 3 permet de restreindre l'usage de l'application 5 avec les outils cryptographiques les plus perfectionnés. Il est par exemple, possible d'associer, à toute commande invasive pour l'application, une authent if icat ion déléguée au module de sécurité (par exemple au travers de l'utilisation d'un code personnel (« PIN code » en anglais) .
Dans La figure 1, cette application 8 esi représentée par un téléphone car nous illustrerons le fonctionnement de l'invention en prenant l'exemple d'un sofLphone.
Un softphone est un type de logiciel utilisé pour faire de la téléphonie par Internet depuis un ordinateur plutôt qu 'un t é 1 éphone. Af i n d ' assurer un n i veau de sécurité optimal, certains softphones fonctionnent avec l'aide d' un dong1e externe, généralement USB .
Dans l'exemple illustré par la figure 1, le code 5 du softphone est contenu dans une mémoire non volatile 7 de la clé ?.. s et délivré à l'ordinateur 1 au travers d'un CDROM, Le module de sécurité 3, contient en outre tous les éléments nécessaires a l' au thentification de l'utilisateur sur le reseau de téléphonie. Ces informations sont confident: iel les er critiques dans le sens où leur usage entrai ne une facturation pour l'utilisateur, mais également sa responsabilité. En effet des actions frauduleuses réalisées au travers d'une communication privée entraînent la responsabilité de son propr iétai re .
Dans la figure 1 , le pict ogr anime 9 111 ust re un v i r us qu i est présent dans l'ordinateur i. Ce virus est en contact, avec son pendant 10 sur l'ordinateur 11 d'un pirate informatique. Le virus peut communiquer par tout moyen, notamment infrarouge, Bluetooth, ... , le moyen le plus fréquent étant l ' exp1oi ta tion d' une éven tueIle connexion internet 13.
Afin de mener a bien son attaque, le pirate informatique possède, sur son ordinateur 11 une version 12 de l'application softphone. il peut être en possession de cette version de l'application par le fait qu'il est en possession lui aussi d'une clé intelligente du même type que la clé 2, mais dont les droits sont par exemple expirés, ou b i e n par 1 ' o b t e n t i o n i 11 i c i t e d e l'application, au travers de téléchargement illégal par exemple .
Afin de pouvoir fonctionner, pour téléphoner dans notre exemple, L'application 12, doit avoir accès a une clé con tenan t des é 1 émen t s d ' aut hent i f i ca 11 ons valides, ce que ne possède pas le pirate.
Le virus 10 va donc entrer en relation avec le virus 9 afin d'exploiter les éléments contenus dans le module sécurise 3 de la de 2.
En effet, le virus 10 peut se faire passer pour une clé auprès du softphone 12. Tl va ainsi recevoir les communications destinées à une hypothétique clé. Ces informations vont être transmises au virus 9, qui va à son tour les envoyer à la clé 2 en lieu et place du softphone 8. Les informations retournées par la cle 2 survent le même chemin en sens inverse pour être communiquées au softphone 12.
La figure 2 intègre la présente invention dans ce schéma.
En effet, préalablement au lancement de l'application softphone 20, le procédé selon l' invention calcule une empreinte de l'ordinateur 21. Cette empreinte est basée sur l'électronique de l'ordinateur.
En effet, un dispositif électronique, tel qu'un ordinateur, est composé d'un ensemble de composants électroniques 22, 23, 24. Ces composants sont par définition uniques. En effet, 2 processeurs de même modèle et de la même série se différencient, par exemple par leurs numéros de série, deux mémoires se différencient par leurs numéros de série ou bien l'agencement de leur espace adressable. L'invention consiste en la collecte de ce type d'information, sur certains composants, afin d'obtenir une empreinte unique de notre dispositif 21.
L ' u t i 1 i s a t î o ri d es numéros de série est u ri mo d e particulièrement efficace d' implémenta tion, mais le calcul de performance offre également de très bons résultats .
Le calcul de performance est basé sur le fait que, une même opération (relativement complexe) confiée a deux composants, est réalisée dans des temps légèrement différents. Ces temps sont également des signatures de ces composants.
L' invention propose donc un code informatique exécutable 25, appelé secυre agent, qui est chargé de la collecte de Ce Secure agent est fournir par la clp> 26, et exécuté sur l'ordinateur 21, dont il va analyser les composants 22, 23, 24. Ce secure agent peut être stocké, soit dans une mémoire non volatile 27 Oe la clé 26, soit dans le module de sécurité 28. Ce secure agent peut également être en charge du calcul de l'empreinte 29, à partir des données recueillies. .Selon les modes de réalisation, le secure agent peut être transmis et exécuté dès l'initialisation de la dé intelligente, ou bien ultérieurement, mais dans tous les cas, avant l'utilisation des applications nécessitant le niveau de sécurité apporté par l'invention.
Selon le mode d' implémentation, tous les composants 22, 23, 24, présentant des valeurs caractéristiques peuvent être H t i l i ses . M a i s d a n s u n tri ode préféré d' implémentation, seuls certains composants servent à définir l'empreinte 29. Le choix de ces composants particuliers peut se faire par leur nature, ou bien a 1 é a t o i r e me n t , o u e n c o r e une c o m b i n a i s o n d e c e s techniques .
Par exemple une solution consiste en ce que, lors de l'étape de définition de l'empreinte 29, le secure agent 25 collecte une liste de tout ou partie des composants 22, 23, 24, capables d e f o u r n i r une v a 1 e u r caractéristique. Cette liste est transmise à la clé 26 qui va sélectionner un sous ensemble de cette liste, et ainsi définir les composants dont les valeurs vont créer 1 ' empreinte 29.
Un mode particulièrement efficace consiste en un changement régulier de ce sous ensemble, afin de se prémunir d'un espionnage de la communication, et d'un « reieu ». Les attaques par « rejeu » (en anal ai s «replay aπack») sont des attaques de type «Man in the middle» consistant à intercepter des paquets de données et à les rejouer, c'est-à-dire les retransmettre tels quels (sans aucun déchiffrement) au serveur destinataire.
S e 1 c n 1 e s m o des d' itnpiétnenration de i' invention, le calcul de l'empreinte 29 peut se faire dans l'ordinateur 21, par une partie de l'application 20, dans la clé 26, ou bien dans le module sécurisé 28.
L'utilisation du module sécurisé pour générer l'empreinte permet d'exploiter, lors de cette génération, tour ou p a r t i e de s mo y e n s c r yp t o g r aph i q LI e s e mb a rque s d a n s 1 e module sécurisé 23.
La génération de l'empreinte à partir des valeurs des composants sélectionnés se fait par l'application d'au moins une fonction mathématique.
Cette fonction doit erre reproduct îble, c'est-à-dire qu'à un ensemble de paramètres d'entrée, la fonction fait correspondre un et un seul résultat.
II peut être également intéressant de choisir une fonction non inversible, c' est-a-dire qu'à partir du résultai:, il ri e s o i t pas p o s s i b 1 e de r e t r o υ v e r le s paramèt res d' entrée ,
Des exemples particulièrement efficaces de telles fonctions sont par exemple la fonction « ou exclusif », ou bien les fonctions de hachage.
Une fonction de hachage est une fonction, qui, à un élément est capable d'associer une empreinte (aussi- appelé h a c hé) e n c o n s e r v a n t 3 c a r a c t é r i s t i que s essentielles :
- Il doit être impossible, en partant du haché, de retrouver l'information qui a servi a le σénérer. Tl est informâtiquement impossible de trouver deux données, quelles qu'elles soient, qui, appliquées à la même fonceion de hachage, donnent un même haché .
- A partir d'une donnée et de son haché et d'une fonction de hachage, il est i nformat i quement impossible de trouver une autre donnée qui ait le même haché .
Les algorithmes SHA-I (Secure Hash Algorichm 1 : 160 bits), et SHA-2 (SHA-256, SHA-384 ou SHA-512 bits au choix), s onτ: des fonctions de hachage utilisées fréquemment .
Dans un mode préféré d/ implémenta t ion de l'invention, la génération de l'empreinte comprend en outre l'utilisation d'une autre valeur. Cette valeur est une valeur non fixe, qui peut être par exemple un nombre aléatoire.
Une fois l'empreinte 29 obtenue, elle doit être partacree par l'application softphone 20 et la clé 26, afin de sécuriser tout ou partie des échangée. C'est généralement le module sécurisé 28 qui conserve et utilise l'empreinte 29 pour la de 26,
D a n s u n m o de particulièrement intéressant d' implémen taf ion de l'invention, et afin d'empêcher l'interception de la communication de cette empreinte 29, le Secure agent 25 est chargée et exécutée sur l'ordinateur 21, Ce secure agent collecte les informations sur tout ou partie des composants 22, z3f 24, de l'ordinateur 21, et les transmets à la clé 26.
La clé 26, avec l'aide du module sécurisé 28, sélectionne un sous ensemble de ces informations, et génère une empreinte 29 comme explique ci-avant. Cette empreinte est intégrée au programme 2 Obi s, avant que celui-ci ne soit chargé et exécute sur l'ordinateur 21. Ainsi, le progr amme 20 e s t en conn a i s s a n ce de l ' empr e i n te 2 9 , s a n s qu e c e 1 e - c J. e te é c h a n q é e d i rec t e me n t
1' ordinateur 21 et la cle 26 La sécurisation des échanges peut prendre plusieurs formes. En effet, elle peut être à sens unique, ou bien à double sens,
A sens unique, elle rie sera effective que pour les informations par exemple issues de l'application softphone 20 à destination de la clé 26, ou bien inversement .
Dans ce cas, le softphone utilisera l'empreinte 29 sur ses messages, et la clé 26 vérifiera que 1 ' emprei rite correcte a été ut i 1 i sée .
Ensuite, la sécurisation peut, protéger les échanges en terme de confidentialité, ou non.
Si le choix a été fait de se protéger en confidentialité, alors la sécurisation des échanges va prendre la forme d'un chiffrement avec une clé composée totalement ou en partie, de l'empreinte, et un algorithme à clé secrète. Si le choix a été fait de ne pas sécuriser les échanges en terme de confidentialité, alors la sécurisation va prendre la forme de marquage des données échangées afin d'en garantir la provenance. L'apposition de l'empreinte en fin ou en début de donnée peut être une solution dans ce mode d' impiémentation . On peut également associer a la donnée a sécuriser un haché de celle-ci prenant en compte 1 ' empreinte 29.
Dans le cas où une donnée, reçue par un des dispositifs du système, ne présente pas la sécurisation attendue, cette donnée sera, dans un mode préféré d' impiémentation de i ' i n v e n t i o n , ignorée. D a n s u n a u t r e m o ci e d e réalisation, cette donnée peut être traitée, mais une information peut être enregistrée pour une analyse ul térieure .
Ainsi, le virus 31, installé sur l'ordinateur 21 ne peut plus relayer les informations de l'application 32 vers la clé 26 car il ne possède pas l'empreinte 29 nécessaire à "i a sécurisation de ces données.

Claims

REVENDICATIONS
1. procédé de sécurisation, comportant au moins un premier dispositif électronique (2), apte à communiquer avec au moins un deuxième dispositif électronique (1), ledit dispositif électronique (2) comportant au moins un contrôleur, une mémoire de masse (7) dans laquelle est enregistré un premier code informatique exécutable, l'accès à un second code informatique exécutable appelé
Secure Agent (25) , ledit code informatique exécutable (5) étant destiné à être exécuté par ledit dispositif (1), caractérisé en ce que le procédé comprend au moins les étapes de:
• reconnaissance, dans laquelle ledit contrôleur transmet ledit premier code exécutable Secure Agent (25) au dispositif (1), et ordonne son exécution sur ledit dispositif (1),
• collecte, dans laquelle ledit code Secure Agent (25) collecte des informations liées à tout ou partie des composants électroniques (22, 23, 24) qui composent ledit dispositif (1),
• création d'une empreinte dudit dispositif (1) à partir desdites informations collectées,
• sécurisation de tout ou partie des données échangées entre lesdits dispositifs (1) et (2) à l'aide de ladite empreinte.
2. Procédé selon la revendication 1, caractérisé en ce que lesdites informations liées à tout ou partie des composants électroniques (22, 23, 24) qui composent ledit dispositif (1) sont des informations non modifiables.
3. Procédé selon la revendication 2, caractérisé en ce que lesdites informations sont des numéros de séries.
4. Procédé selon la revendication 2, caractérisé en ce que lesdites informations collectées sont des caractéristiques techniques.
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite empreinte (29) est générée par ledit code Secure Agent.
6. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que lesdites informations sont transmises au dispositif (2) qui génère ladite empreinte (29) .
7. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que lesdites informations sont transmises à un dispositif électronique sécurisé SE qui crée ladite empreinte (29).
8. Procédé selon l'une quelconque des revendications 5 à 7, caractérisé en ce que ladite création de l'empreinte comprend en outre l'usage d'une donnée non fixe.
9. Procédé selon la revendication 8, caractérisé en ce que ladite donnée non fixe est un nombre aléatoire.
10. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit procédé est mis en œuvre avant une exécution dudit premier code exécutable (5) .
11. Procédé selon l'une quelconque des revendications 1 à 9, caractérisé en ce que ledit procédé est mis en œuvre pendant l'exécution dudit premier code exécutable (5).
12. Procédé selon la revendication 11, caractérisé en ce que ledit procédé est déclenché par ledit premier code exécutable (5) .
EP10725742A 2009-07-06 2010-06-18 Securisation de localisation d'un code distant a travers l'empreinte du destinataire Withdrawn EP2452286A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP10725742A EP2452286A1 (fr) 2009-07-06 2010-06-18 Securisation de localisation d'un code distant a travers l'empreinte du destinataire

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP09305649A EP2273407A1 (fr) 2009-07-06 2009-07-06 Sécurisation de localisation d'un code distant à travers l'empreinte du destinataire
EP10725742A EP2452286A1 (fr) 2009-07-06 2010-06-18 Securisation de localisation d'un code distant a travers l'empreinte du destinataire
PCT/EP2010/058668 WO2011003721A1 (fr) 2009-07-06 2010-06-18 Securisation de localisation d'un code distant a travers l'empreinte du destinataire

Publications (1)

Publication Number Publication Date
EP2452286A1 true EP2452286A1 (fr) 2012-05-16

Family

ID=41693171

Family Applications (2)

Application Number Title Priority Date Filing Date
EP09305649A Withdrawn EP2273407A1 (fr) 2009-07-06 2009-07-06 Sécurisation de localisation d'un code distant à travers l'empreinte du destinataire
EP10725742A Withdrawn EP2452286A1 (fr) 2009-07-06 2010-06-18 Securisation de localisation d'un code distant a travers l'empreinte du destinataire

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP09305649A Withdrawn EP2273407A1 (fr) 2009-07-06 2009-07-06 Sécurisation de localisation d'un code distant à travers l'empreinte du destinataire

Country Status (4)

Country Link
US (1) US9053331B2 (fr)
EP (2) EP2273407A1 (fr)
JP (1) JP5546631B2 (fr)
WO (1) WO2011003721A1 (fr)

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6665709B1 (en) * 2000-03-27 2003-12-16 Securit-E-Doc, Inc. Method, apparatus, and system for secure data transport
DE10310372B4 (de) * 2003-03-10 2005-02-03 Siemens Ag Verfahren zur Übertragung von mobilen Programmen
JP4638158B2 (ja) * 2003-10-06 2011-02-23 美恵子 露崎 著作権保護システム
US20070113090A1 (en) * 2004-03-10 2007-05-17 Villela Agostinho De Arruda Access control system based on a hardware and software signature of a requesting device
JP4631303B2 (ja) * 2004-04-16 2011-02-16 ソニー株式会社 データ利用システム,記憶装置,データ利用方法,およびコンピュータプログラム
CN100580611C (zh) * 2004-06-30 2010-01-13 松下电器产业株式会社 程序执行设备及该程序执行方法
KR100713128B1 (ko) * 2004-11-08 2007-05-02 주식회사 비젯 바이러스 방역 장치 및 시스템
US20070083610A1 (en) * 2005-10-07 2007-04-12 Treder Terry N Method and a system for accessing a plurality of files comprising an application program
GB2434887A (en) * 2006-01-13 2007-08-08 Deepnet Technologies Ltd Access control by encrypting stored data with a key based on a "fingerprint" of the device storing the data
JP2007233226A (ja) * 2006-03-03 2007-09-13 I-O Data Device Inc 可搬性記憶媒体、機密保護システム、および機密保護方法
JP2007249575A (ja) * 2006-03-15 2007-09-27 Ricoh Co Ltd 情報処理装置、コンピュータ読み取り可能な可搬性記録媒体、情報処理方法、情報処理プログラム及び情報処理システム
US20080132279A1 (en) * 2006-12-04 2008-06-05 Blumenthal Steven H Unlicensed mobile access
KR101368714B1 (ko) * 2006-12-22 2014-03-05 삼성전자주식회사 이동식 저장장치, 소프트웨어 자동설치시스템 및소프트웨어 자동설치방법
JP2008210324A (ja) * 2007-02-28 2008-09-11 Sync Inc ソフトウェアの実行制御プログラム、および実行制御方法
CN102016865A (zh) * 2008-03-04 2011-04-13 苹果公司 基于可用权利来授权执行软件代码的系统和方法
US8782404B2 (en) * 2010-09-07 2014-07-15 Nicholas L. Lamb System and method of providing trusted, secure, and verifiable operating environment
US20120127516A1 (en) * 2010-11-22 2012-05-24 I O Interconnect, Ltd. Portable device and printing method thereof

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2011003721A1 *

Also Published As

Publication number Publication date
WO2011003721A1 (fr) 2011-01-13
JP5546631B2 (ja) 2014-07-09
US9053331B2 (en) 2015-06-09
US20120110265A1 (en) 2012-05-03
EP2273407A1 (fr) 2011-01-12
JP2012532392A (ja) 2012-12-13

Similar Documents

Publication Publication Date Title
CA2656856C (fr) Procede et dispositif utilises pour scanner des donnees a la recherche de signatures avant le stockage dans un dispositif de stockage
EP2614458B1 (fr) Procede d'authentification pour l'acces a un site web
CN106529218A (zh) 一种应用校验方法和装置
EP3586258B1 (fr) Système d'authentification à clé segmentée
KR101834808B1 (ko) 파일 암호화 방지 장치 및 방법
EP3327607B1 (fr) Procede de verification de donnees
EP3136283B1 (fr) Dispositif et procédé sécurisation de commandes échangées entre un terminal et circuit intégré
EP2452286A1 (fr) Securisation de localisation d'un code distant a travers l'empreinte du destinataire
EP2813962A1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
EP2084679A1 (fr) Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
EP3358493A1 (fr) Procédé pour la sécurité d'une opération électronique
FR2853785A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d'une donnee secrete
EP1949292A1 (fr) Procede securise de manipulations de donnees lors de l'execution d'algorithmes cryptographiques sur systemes embarques
EP2449495A1 (fr) Procédé de validation distante d'un code exécutable
FR2976697A1 (fr) Transfert securise entre memoire non-volatile et memoire volatile
CN114257437A (zh) 远程访问方法、装置、计算设备及存储介质
EP2836952A1 (fr) Procede de generation et de verification d'identite portant l'unicite d'un couple porteur-objet
EP2455879A1 (fr) Procédé de ré-allocation maitrisé de la mémoire d'un dispositif, et programme informatique associé
EP1453277A2 (fr) Procédé pour la gestion securisée des droits d'exploitation d'un fichier numerique
FR2959577A1 (fr) Dispositif amovible securise et/ou de securisation, serveur, et procede de verrouillage d'une entite informatique correspondants
FR3023039A1 (fr) Authentification d'un utilisateur

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20120206

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20140909

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180103