FR2849233A1 - Procede de securisation des systemes informatiques par confinement logiciel - Google Patents
Procede de securisation des systemes informatiques par confinement logiciel Download PDFInfo
- Publication number
- FR2849233A1 FR2849233A1 FR0216933A FR0216933A FR2849233A1 FR 2849233 A1 FR2849233 A1 FR 2849233A1 FR 0216933 A FR0216933 A FR 0216933A FR 0216933 A FR0216933 A FR 0216933A FR 2849233 A1 FR2849233 A1 FR 2849233A1
- Authority
- FR
- France
- Prior art keywords
- memory
- memory manager
- allocation unit
- owner
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6281—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3576—Multiple memory zones on card
- G06Q20/35765—Access rights to memory zones
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/02—Addressing or allocation; Relocation
- G06F12/0223—User address space allocation, e.g. contiguous or non contiguous base addressing
Abstract
TRUSB0015La présente invention concerne la sécurisation des systèmes informatiques par confinement logique de données.Elle a plus particulièrement pour objet la sécurisation des systèmes informatiques offrant la possibilité d'exécution de codes manipulant des données qui doivent être traitées séparément.Elle fait essentiellement intervenir :- un gestionnaire de mémoire gérant des unités d'allocation mémoire qui peuvent être typiquement une page de taille fixe ou un bloc de taille variable,- des possesseurs et des demandeurs d'allocation mémoire pouvant être typiquement des applications de l'utilisateur du système d'exploitation du système informatique ou le système d'exploitation lui-même.Elle exploite la séparation desdites données par possesseur et leur chiffrement avec une clé dédiée.
Description
La présente invention concerne la sécurisation des systèmes informatiques
par confinement logique de données.
Elle a plus particulièrement pour objet la sécurisation des systèmes informatiques offrant la possibilité d'exécution de codes manipulant des 15 données qui doivent être traitées séparément Cette séparation est généralement dictée par des besoins de sécurité A titre d'exemple, les données du système d'exploitation qui conditionnent le bon fonctionnement de la plate-forme ne doivent pas pouvoir être modifiées par une application quelconque De même, dans les systèmes permettant l'exécution 20 d'applications multiples, les données d'une application doivent généralement être protégées des autres applications.
Ces besoins prennent dans certains cas un caractère critique; on peut penser par exemple, et de manière non limitative, aux systèmes embarqués multi25 applicatifs du type cartes à puce, terminaux de paiement, assistants digitaux, ou téléphones portatifs, surtout lorsque ces systèmes embarqués permettent le télé-chargement d'applications En effet, ces applications téléchargées peuvent provenir de sites multiples, qui offrent des garanties de confiance très variées. -2
D'une façon générale, on sait que la plupart des solutions généralement adoptées pour répondre à ce besoin de séparation desdites données de systèmes d'exploitation et d'applications repose sur l'utilisation de mécanismes proposés par le matériel Typiquement, des unités (physiques) 5 de gestion de mémoire ("MMU, ou Memory Management Unit") associent des espaces physiques à des applications et les protègent contre des accès provenant d'autres applications Cependant, cette solution, quand elle est disponible, n'est pas très souple et s'associe difficilement aux systèmes d'allocation dynamique de données (le nombre d'espaces physiques étant 10 fixe), spécialement dans le cas des systèmes embarqués disposant de peu de ressources et soumis à de fortes contraintes de sécurité.
La présente invention a donc plus particulièrement pour but de palier à ces inconvénients. Elle propose, à cet effet, de rendre plus flexible la sécurisation des données et de l'étendre au cas d'allocation dynamique de mémoire.
Elle fait essentiellement intervenir au moins un gestionnaire de mémoire gérant des unités d'allocation mémoire qui peuvent être typiquement une page de taille fixe ou un bloc de taille variable, au moins des possesseurs et des demandeurs d'allocation mémoire pouvant être typiquement des applications de l'utilisateur du système 25 d'exploitation du système informatique ou le système d'exploitation luimême.
Selon l'invention, le procédé de sécurisation d'un système informatique par confinement logique de données comprend la séparation desdites données 30 par possesseur et leur chiffrement avec une clé dédiée; ce processus de -3 séparation et de chiffrement s'effectue grâce à un mode opératoire comprenant les étapes suivantes: une allocation de mémoire réalisée par un gestionnaire de mémoire à la demande d'un autre composant du système d'exploitation qui transmet 5 audit gestionnaire de mémoire l'identité du demandeur Ce demandeur deviendra le possesseur de la mémoire allouée La transmission de l'identité du demandeur peut se faire soit par la gestion d'un contexte courant, soit par le passage de paramètres aux fonctions du gestionnaire de mémoire; un contrôle par le susdit gestionnaire de mémoire de l'ensemble des unités d'allocation mémoire, chacune étant associée à un possesseur de l'unité d'allocation mémoire Chaque unité d'allocation mémoire ne peut avoir qu'un et un seul possesseur; néanmoins plusieurs unités d'allocation mémoire peuvent avoir le même possesseur; une utilisation par le gestionnaire de mémoire d'un secret associé à chaque possesseur Ce secret peut typiquement être fourni au gestionnaire de mémoire par le système d'exploitation au moment de l'introduction du possesseur dans le système ou à chaque accès à une unité d'allocation mémoire; une utilisation par le gestionnaire de mémoire d'une clé pour chaque possesseur Cette clé peut par exemple être dérivée d'un secret associé au possesseur et une clé dite "maître" à laquelle seul le gestionnaire de mémoire a accès; une vérification par le gestionnaire de mémoire, pour chaque demande 25 d'accès à une unité d'allocation mémoire, de l'identité du demandeur; si cette identité n'est pas identique à celle du possesseur de ladite unité d'allocation mémoire, alors l'accès à l'unité d'allocation mémoire est refusé par le gestionnaire de mémoire; une réalisation par le gestionnaire de mémoire du chiffrement (dans le cas 30 d'une demande d'écriture) ou du déchiffrement (dans le cas d'une demande -4 de lecture) des données concernées avec la clé associée au possesseur, cette clé pouvant être recalculée par le gestionnaire de mémoire.
Ainsi, les données des différents possesseurs étant chiffrées de manière 5 automatique, par un secret que seul le gestionnaire de mémoire connaît, il est impossible pour une application d'avoir accès aux données d'un autre possesseur. Deux situations peuvent se présenter lorsqu'un tiers tente d'accéder à une 10 unité d'allocation mémoire qui ne lui appartient pas: cette tentative peut être déclenchée par l'intermédiaire du gestionnaire de mémoire: dans ce cas, le contrôle effectué par le gestionnaire de mémoire conduit automatiquement au rejet de la demande; cette tentative peut être déclenchée de manière illicite, sans passer par 15 l'intermédiaire du gestionnaire de mémoire, par accès direct à la mémoire physique, dans le cas o les vérifications effectuées par le matériel ne suffisent pas à écarter cette possibilité : le tiers pourra alors effectuer une lecture, mais, ne disposant pas de la clé de déchiffrement, il obtiendra des données inutilisables.
A partir du moment o la clé maître est mémorisée dans une zone protégée, la confidentialité des données est donc préservée dans les deux cas.
Avantageusement, le procédé selon l'invention ne dépend pas du fait que 25 l'unité d'allocation mémoire soit une page logique de taille fixe ou un bloc de taille variable Dans le cas o l'unité d'allocation est la page, le procédé se raffinera de la façon suivante: lorsque le gestionnaire de mémoire reçoit une demande d'allocation d'un bloc pour le compte d'un possesseur, il recherche d'abord une page ayant le même possesseur; ainsi, tous les blocs alloués par 30 un possesseur d'unité d'allocation mémoire se trouvent regroupés dans une ou plusieurs pages dédiées.
Le procédé selon l'invention pourra être amélioré de plusieurs manières (non exclusives): Au lieu d'associer une clé unique à un possesseur donné, le gestionnaire de mémoire peut associer une clé à chaque ensemble possesseur et unité d'allocation mémoire Cette amélioration a deux avantages: d'une part, elle réduit les probabilités de découverte des clés utilisées (en cas d'attaque cryptographique) puisque chaque clé sera utilisée moins 10 souvent; d'autre part, elle réduit les risques en cas de découverte d'une clé puisque seule l'unité d'allocation mémoire associée sera mise en danger.
Le gestionnaire de mémoire peut également intégrer dans chaque unité de mémoire une zone permettant d'en vérifier l'intégrité, par exemple à partir 15 d'un simple "checksum" (somme des contrôles) signé ou d'un algorithme cryptographique La donnée contenue dans cette zone est mise à jour par le gestionnaire de mémoire à chaque accès en écriture à l'unité Elle peut être utilisée par le gestionnaire de mémoire à des fins de vérification, soit systématiquement à chaque accès à l'unité, soit de façon périodique La 20 vérification consiste simplement, avant l'accès demandé, à recalculer la donnée d'intégrité à partir du contenu de l'unité (données en clair) et à la comparer à la donnée contenue dans la zone d'intégrité Une modification intempestive ou illicite du contenu de l'unité pourra alors être détectée, ce qui renforcera la sécurité de la gestion des données. 25 L'association de différents niveaux de sécurité aux applications et l'utilisation de moyens de chiffrement différents (typiquement algorithmes, longueurs de clés) selon le niveau de sécurité associé permettent de proportionner le cot de mise en oeuvre (temps d'exécution 30 notamment) à l'objectif recherché en matière de sécurité. 6
A titre d'exemple non limitatif, il pourra être justifié de réserver les moyens cryptographiques les plus puissants (et les plus coteux) pour la protection d'une unité de mémoire destinée à recevoir des clefs de chiffrement ou des droits d'accès.
La combinaison du procédé selon l'invention à un mécanisme de protection physique (MMU) permet une protection à granularité plus fine.
Par exemple, les applications peuvent être regroupées en plusieurs grandes catégories (éventuellement, et de manière non limitative, selon le niveau 10 de confiance qu'on peut leur accorder, la première distinction naturelle pouvant être entre applications des utilisateurs et applications du système d'exploitation), chaque catégorie étant protégée des autres par le mécanisme physique et les applications étant protégées entre elles par le procédé de confinement logiciel selon l'invention. -7
Claims (8)
1 Procédé de sécurisation par confinement logiciel d'un système informatique qui exécute des codes manipulant des données, faisant intervenir: au moins un gestionnaire de mémoire gérant des unités d'allocation mémoire qui peuvent être typiquement une page de taille fixe ou un bloc de taille variable, au moins des possesseurs et des demandeurs d'unités d'allocation 10 mémoire pouvant être typiquement une application de l'utilisateur du système d'exploitation du système informatique ou le système d'exploitation lui-même, caractérisé en ce qu'il comprend une séparation des données par possesseur d'au moins une unité d'allocation mémoire et le chiffrement desdites 15 données avec une clé dédiée.
2 Procédé selon la revendication 1, caractérisé en ce qu'il comprend les étapes suivantes: une allocation de mémoire réalisée par le gestionnaire de mémoire à la 20 demande d'un autre composant du système d'exploitation qui transmet audit gestionnaire de mémoire l'identité du demandeur; un contrôle par le susdit gestionnaire de mémoire de l'ensemble des unités d'allocation, chacune étant associée à un possesseur de l'unité d'allocation mémoire; une utilisation par le gestionnaire de mémoire d'un secret associé à chaque possesseur; une utilisation par le gestionnaire de mémoire d'une clé pour chaque possesseur; une vérification par le gestionnaire de mémoire, pour chaque demande 30 d'accès à une unité d'allocation mémoire, de l'identité du demandeur; si cette identité n'est pas identique à celle du possesseur de ladite unité d'allocation mémoire, alors l'accès à l'unité d'allocation mémoire est refusé par le gestionnaire de mémoire; une réalisation par le gestionnaire de mémoire du chiffrement (dans le cas d'une demande d'écriture) ou du déchiffrement (dans le cas d'une demande 5 de lecture) des données concernées avec la clé associée au possesseur, cette clé étant au moins recalculée par le gestionnaire de mémoire.
3 Procédé selon la revendication 2, caractérisé en ce que l'unité d'allocation est la page, et que le gestionnaire de mémoire, lorsqu'il reçoit 10 une demande d'allocation d'un bloc pour le compte d'un possesseur d'unité d'allocation mémoire, recherche d'abord une page ayant le même possesseur de façon à ce que tous les blocs alloués par ledit possesseur se trouvent regroupés dans une ou plusieurs pages dédiées.
4 Procédé selon la revendication 2, caractérisé en ce que la transmission de l'identité du demandeur se fait soit par la gestion d'un contexte courant, soit par le passage de paramètres aux fonctions du gestionnaire de mémoire.
5 Procédé selon la revendication 2, caractérisé en ce que le gestionnaire de mémoire calcul dynamiquement la clé d'un possesseur à partir du secret associé audit possesseur et d'une clé dite "maître" à laquelle seule le gestionnaire de mémoire a accès.
6 Procédé selon la revendication 1, caractérisé en ce que le gestionnaire de mémoire associe une clé à chaque ensemble possesseur et unité d'allocation mémoire au lieu d'associer une clé unique à chaque possesseur. -9 7 Procédé selon la revendication 1, caractérisé en ce que le gestionnaire de mémoire intègre dans chaque unité d'allocation mémoire une zone permettant d'en vérifier l'intégrité.
8 Procédé selon la revendication 1, caractérisé en ce qu'il associe différents niveaux de sécurité aux applications et utilise des moyens de chiffrement différents selon le niveau de sécurité associé.
9 Procédé selon la revendication 1, caractérisé en ce qu'il est combiné 10 à un mécanisme de protection physique.
Procédé selon la revendication 1, caractérisé en ce qu'il est implémenté sur un système embarqué tel un terminal du type téléphone portatif, un terminal de paiement bancaire, un terminal de paiement portatif, 15 un assistant digital ou "PDA", une carte à puce.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0216933A FR2849233B1 (fr) | 2002-12-24 | 2002-12-24 | Procede de securisation des systemes informatiques par confinement logiciel |
EP03813940A EP1576554A2 (fr) | 2002-12-24 | 2003-12-23 | Procede de securisation des systemes informatiques par confinement logiciel |
AU2003303410A AU2003303410A1 (en) | 2002-12-24 | 2003-12-23 | Method of securing computer systems by means of software containment |
CNB2003801074905A CN100378764C (zh) | 2002-12-24 | 2003-12-23 | 通过软件限制保护计算机系统的方法 |
PCT/FR2003/003904 WO2004059493A2 (fr) | 2002-12-24 | 2003-12-23 | Procede de securisation des systemes informatiques par confinement logiciel |
US10/540,325 US20060059374A1 (en) | 2002-12-24 | 2003-12-23 | Method for securing computer systems by software containment |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0216933A FR2849233B1 (fr) | 2002-12-24 | 2002-12-24 | Procede de securisation des systemes informatiques par confinement logiciel |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2849233A1 true FR2849233A1 (fr) | 2004-06-25 |
FR2849233B1 FR2849233B1 (fr) | 2005-05-20 |
Family
ID=32406556
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0216933A Expired - Fee Related FR2849233B1 (fr) | 2002-12-24 | 2002-12-24 | Procede de securisation des systemes informatiques par confinement logiciel |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060059374A1 (fr) |
EP (1) | EP1576554A2 (fr) |
CN (1) | CN100378764C (fr) |
AU (1) | AU2003303410A1 (fr) |
FR (1) | FR2849233B1 (fr) |
WO (1) | WO2004059493A2 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006133934A1 (fr) | 2005-06-15 | 2006-12-21 | Giesecke & Devrient Gmbh | Procede pour faire fonctionner un support de donnees portable |
WO2008084154A2 (fr) * | 2006-12-19 | 2008-07-17 | France Telecom | Traitement de donnee relative a un service numerique |
WO2010031976A1 (fr) * | 2008-09-22 | 2010-03-25 | France Telecom | Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2423849A (en) * | 2004-01-15 | 2006-09-06 | Matsushita Electric Ind Co Ltd | Information-processing method and apparatus |
US20070226795A1 (en) * | 2006-02-09 | 2007-09-27 | Texas Instruments Incorporated | Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture |
US8555015B2 (en) | 2008-10-23 | 2013-10-08 | Maxim Integrated Products, Inc. | Multi-layer content protecting microcontroller |
US9465755B2 (en) | 2011-07-18 | 2016-10-11 | Hewlett Packard Enterprise Development Lp | Security parameter zeroization |
CN107368754A (zh) * | 2017-06-16 | 2017-11-21 | 天津青创科技有限公司 | 一种保护计算机系统安全的方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784459A (en) * | 1996-08-15 | 1998-07-21 | International Business Machines Corporation | Method and apparatus for secure, remote swapping of memory resident active entities |
US6282651B1 (en) * | 1997-07-17 | 2001-08-28 | Vincent Ashe | Security system protecting data with an encryption key |
WO2002097746A1 (fr) * | 2001-06-01 | 2002-12-05 | Anton Gunzinger | Systeme et procede de transmission d'informations et support d'informations |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5249294A (en) * | 1990-03-20 | 1993-09-28 | General Instrument Corporation | Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event |
GB9112644D0 (en) * | 1991-06-12 | 1991-07-31 | Int Computers Ltd | Data processing system with cryptographic facility |
US5249231A (en) * | 1992-05-04 | 1993-09-28 | Motorola, Inc. | Memory tagging for object reuse protection |
US5745570A (en) * | 1996-04-15 | 1998-04-28 | International Business Machines Corporation | Object-oriented programming environment that provides object encapsulation via encryption |
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
US5757919A (en) * | 1996-12-12 | 1998-05-26 | Intel Corporation | Cryptographically protected paging subsystem |
US7587044B2 (en) * | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
US7092523B2 (en) * | 1999-01-11 | 2006-08-15 | Certicom Corp. | Method and apparatus for minimizing differential power attacks on processors |
JP4645000B2 (ja) * | 2000-04-06 | 2011-03-09 | ソニー株式会社 | 携帯装置の記憶領域分割方法 |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
US20020129274A1 (en) * | 2001-03-08 | 2002-09-12 | International Business Machines Corporation | Inter-partition message passing method, system and program product for a security server in a partitioned processing environment |
JP2002297478A (ja) * | 2001-03-29 | 2002-10-11 | Toshiba Corp | マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法 |
US7428636B1 (en) * | 2001-04-26 | 2008-09-23 | Vmware, Inc. | Selective encryption system and method for I/O operations |
US7073059B2 (en) * | 2001-06-08 | 2006-07-04 | Hewlett-Packard Development Company, L.P. | Secure machine platform that interfaces to operating systems and customized control programs |
US7353281B2 (en) * | 2001-08-06 | 2008-04-01 | Micron Technology, Inc. | Method and system for providing access to computer resources |
GB0123417D0 (en) * | 2001-09-28 | 2001-11-21 | Memquest Ltd | Improved data processing |
US7194633B2 (en) * | 2001-11-14 | 2007-03-20 | International Business Machines Corporation | Device and method with reduced information leakage |
FR2832824A1 (fr) * | 2001-11-28 | 2003-05-30 | St Microelectronics Sa | Blocage du fonctionnement d'un circuit integre |
US8135962B2 (en) * | 2002-03-27 | 2012-03-13 | Globalfoundries Inc. | System and method providing region-granular, hardware-controlled memory encryption |
CN1296790C (zh) * | 2002-06-05 | 2007-01-24 | 富士通株式会社 | 存储器管理单元、代码验证装置以及代码译码装置 |
US9158467B2 (en) * | 2006-02-21 | 2015-10-13 | Spectra Logic Corporation | Optional data encryption by partition for a partitionable data storage library |
-
2002
- 2002-12-24 FR FR0216933A patent/FR2849233B1/fr not_active Expired - Fee Related
-
2003
- 2003-12-23 CN CNB2003801074905A patent/CN100378764C/zh not_active Expired - Lifetime
- 2003-12-23 WO PCT/FR2003/003904 patent/WO2004059493A2/fr not_active Application Discontinuation
- 2003-12-23 US US10/540,325 patent/US20060059374A1/en not_active Abandoned
- 2003-12-23 AU AU2003303410A patent/AU2003303410A1/en not_active Abandoned
- 2003-12-23 EP EP03813940A patent/EP1576554A2/fr not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5784459A (en) * | 1996-08-15 | 1998-07-21 | International Business Machines Corporation | Method and apparatus for secure, remote swapping of memory resident active entities |
US6282651B1 (en) * | 1997-07-17 | 2001-08-28 | Vincent Ashe | Security system protecting data with an encryption key |
WO2002097746A1 (fr) * | 2001-06-01 | 2002-12-05 | Anton Gunzinger | Systeme et procede de transmission d'informations et support d'informations |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006133934A1 (fr) | 2005-06-15 | 2006-12-21 | Giesecke & Devrient Gmbh | Procede pour faire fonctionner un support de donnees portable |
WO2008084154A2 (fr) * | 2006-12-19 | 2008-07-17 | France Telecom | Traitement de donnee relative a un service numerique |
WO2008084154A3 (fr) * | 2006-12-19 | 2008-10-23 | France Telecom | Traitement de donnee relative a un service numerique |
WO2010031976A1 (fr) * | 2008-09-22 | 2010-03-25 | France Telecom | Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes |
Also Published As
Publication number | Publication date |
---|---|
FR2849233B1 (fr) | 2005-05-20 |
CN1732483A (zh) | 2006-02-08 |
US20060059374A1 (en) | 2006-03-16 |
CN100378764C (zh) | 2008-04-02 |
WO2004059493A3 (fr) | 2004-12-16 |
EP1576554A2 (fr) | 2005-09-21 |
AU2003303410A1 (en) | 2004-07-22 |
WO2004059493A2 (fr) | 2004-07-15 |
AU2003303410A8 (en) | 2004-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5048085A (en) | Transaction system security method and apparatus | |
US9647847B2 (en) | Tamper evidence per device protected identity | |
US20060282681A1 (en) | Cryptographic configuration control | |
EP2284758A3 (fr) | Contrôle de contenu versatile avec division | |
US20030173400A1 (en) | Storage card with integral file system, access control and cryptographic support | |
EP1766588A2 (fr) | Composant pour module de sécurité | |
US8886943B2 (en) | Authentication of a vehicle-external device | |
FR2849233A1 (fr) | Procede de securisation des systemes informatiques par confinement logiciel | |
WO2001004728A1 (fr) | Dispositif d'interfaçage entre un port parallele d'un ordinateur et au moins un peripherique comportant une interface pour carte a puce | |
WO2018154258A1 (fr) | Système d'authentification à clé segmentée | |
US9076007B2 (en) | Portable data support with watermark function | |
EP1337981A1 (fr) | Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce | |
EP1609326B1 (fr) | Procede de protection d'un terminal de telecommunication de type telephone mobile | |
CA1243738A (fr) | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur | |
WO2011003722A1 (fr) | Module logiciel de securisation utilisant le chiffrement du hache d ' un mot de passe concatene avec une graine | |
EP2071799B1 (fr) | Procédé et serveur pour l'accès a un coffre-fort électronique via plusieurs entités | |
EP3765984A1 (fr) | Traitement sécurisé de données | |
WO2003065181A1 (fr) | Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module | |
Nagpure et al. | Data Leakage Agent Detection in Cloud Computing | |
EP1850259A2 (fr) | Dispositif de protection des données et codes exécutables d'un système informatique | |
FR2789774A1 (fr) | Procede de comparaison securise de deux registres memoire, et module de securite mettant en oeuvre ce procede | |
JPS62249276A (ja) | 個人認証方式 | |
FR2904449A1 (fr) | Procede de securisation pour appareil electronique utilisant une carte a puce | |
Campbell | Database Security 2000 | |
FR2875656A1 (fr) | Diversification de cle dans un circuit integre |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |
|
PLFP | Fee payment |
Year of fee payment: 18 |
|
PLFP | Fee payment |
Year of fee payment: 19 |
|
ST | Notification of lapse |
Effective date: 20220808 |