FR2870019A1 - Plate forme electronique a acces securise, et procede de securisation - Google Patents

Plate forme electronique a acces securise, et procede de securisation Download PDF

Info

Publication number
FR2870019A1
FR2870019A1 FR0405025A FR0405025A FR2870019A1 FR 2870019 A1 FR2870019 A1 FR 2870019A1 FR 0405025 A FR0405025 A FR 0405025A FR 0405025 A FR0405025 A FR 0405025A FR 2870019 A1 FR2870019 A1 FR 2870019A1
Authority
FR
France
Prior art keywords
access
token
control unit
jtn
uca
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0405025A
Other languages
English (en)
Other versions
FR2870019B1 (fr
Inventor
Pascal Moitrel
Jean Francois Schultz
Michel Lombard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus SCA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus SCA filed Critical Gemplus SCA
Priority to FR0405025A priority Critical patent/FR2870019B1/fr
Publication of FR2870019A1 publication Critical patent/FR2870019A1/fr
Application granted granted Critical
Publication of FR2870019B1 publication Critical patent/FR2870019B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4183External card to be used in combination with the client device, e.g. for conditional access providing its own processing capabilities, e.g. external module for video decoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/443OS processes, e.g. booting an STB, implementing a Java virtual machine in an STB or power management in an STB
    • H04N21/4432Powering on the client, e.g. bootstrap loading using setup parameters being stored locally or received from the server
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/20Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterised by details of the game platform
    • A63F2300/201Playing authorisation given at platform level

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne une plate-forme électronique (PFE), comprenant une unité centrale de traitement (CPU), une mémoire de programme basique d'entrées-sorties, et des moyens de sécurisation d'accès, l'unité centrale n'adoptant un état opérationnel qu'après une exécution du programme basique d'entrées-sorties, déclenchée par un organe de démarrage (STRT).Selon l'invention, les moyens de sécurisation d'accès comprennent un jeton d'accès (JTN) et une unité intelligente et inviolable de contrôle d'accès (UCA) dans laquelle est implantée une partie (MBIOS_1) au moins de la mémoire du programme basique d'entrées-sorties, cette unité de contrôle d'accès (UCA) n'autorisant l'accès au programme basique d'entrées-sorties qu'en réponse à une opération réussie d'authentification du jeton d'accès (JTN) qui lui est présenté.

Description

PLATE-FORME ELECTRONIQUE A ACCES SECURISE,
ET PROCEDE DE SECURISATION.
L'invention concerne, de façon générale, les techniques visant à contrôler l'accès à des informations sensibles ou payantes.
Plus précisément, l'invention concerne une plate-forme électronique, comprenant un organe de démarrage, une unité centrale de traitement, une mémoire de programme basique d'entrées-sorties, et des moyens de sécurisation d'accès, l'unité centrale n'adoptant un état opérationnel qu'après une exécution du programme basique d'entrées-sorties, sélectivement déclenchée par une activation de l'organe de démarrage.
Aujourd'hui, tous les équipements informatiques intelligents sont démarrés au moyen d'un programme basique d'entrées-sorties, par exemple par un programme appelé BIOS par l'homme du métier (de l'anglais "Basic Input Output System"), ce programme basique constituant la partie du système d'exploitation qui gère les entrées et les sorties, et interface l'unité centrale avec le matériel.
Ce programme basique, qui est traditionnellement implanté dans une mémoire non volatile installée sur la carte-mère, et dont l'exécution est lancée par le changement d'état d'un interrupteur ou par l'apparition d'une combinaison de touches sur un clavier équipant la plate-forme, permet à l'unité centrale de traitement de charger un programme d'amorçage qui la rend opérationnelle, et éventuellement d'un système d'exploitation standard qui la rend utilisable par des logiciels d'application non spécifiquement dédiés à cette unité centrale.
Cette procédure, qui est celle qu'utilisent notamment les ordinateurs personnels de bureau, les ordinateurs portables, les boîtiers de décodage de télévision, les boîtiers de télévision payante, les consoles de jeux vidéo, les téléphones mobiles, et leurs cartes-mères, est en réalité très vulnérable aux tentatives d'intrusion et d'usurpation, notamment en raison de la facilité avec laquelle la mémoire non volatile allouée au programme basique d'entrées-sorties peut être fraudée ou modifiée, que cette mémoire soit du type ROM, PROM, EPROM, EEPROM ou FLASH.
Ainsi, dans le cas de boîtiers de décodage de télévision par exemple, des utilisateurs indélicats peuvent trouver intérêt à développer ou acheter des cartes frauduleuses leur permettant d'avoir gratuitement accès à des services payants.
L'invention a pour but de proposer des moyens permettant de combattre ce type de fraude de manière efficace.
A cette fin, la plate-forme électronique de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisée en ce que les moyens de sécurisation d'accès comprennent au moins un jeton d'accès et une unité intelligente de contrôle d'accès dans laquelle est implantée une première partie au moins de la mémoire du programme basique d'entrées-sorties, en ce que l'unité de contrôle d'accès est physiquement fixée à la plate-forme par une liaison à mémoire irréversible d'effraction, en ce que l'unité de contrôle d'accès comprend un module d'authentification du jeton d'accès sélectivement activé par une activation de l'organe de démarrage et / ou une présentation du jeton, et en ce que cette unité de contrôle d'accès interdit l'accès à la première partie au moins de la mémoire du programme basique d'entrées-sorties, sauf en réponse à une opération réussie d'authentification, par le module d'authentification, du jeton d'accès qui lui est présenté.
Par "mémoire irréversible d'effraction" on entendra, dans la présente description, tout moyen qui, en cas d'effraction, témoigne au moins de cette effraction de manière nécessairement visible, et qui, de préférence, rend définitivement inutilisable l'élément ou le composant ayant subi l'effraction.
Le jeton d'accès et l'unité de contrôle d'accès comprennent avantageusement des modules de communication respectifs 20 leur permettant d'échanger des données entre eux.
Dans ce cas, le jeton d'accès et l'unité de contrôle d'accès peuvent communiquer l'un avec l'autre, à travers leurs modules de communication respectifs, par échange de données cryptées.
De préférence, les données échangées entre le jeton d'accès et l'unité de contrôle d'accès comprennent alors des données d'authentification du jeton par l'unité de contrôle d'accès et éventuellement aussi des données d'authentification de l'unité de contrôle d'accès par le jeton.
Le jeton d'accès peut notamment être constitué, par exemple, par un jeton USB, une carte à puce intelligente, un terminal Ethernet, ou une carte mémoire telle que celle connue de l'homme du métier sous l'acronyme MMC (de l'anglais "Multi Media Card").
De façon avantageuse, une deuxième partie au moins de la mémoire du programme basique d'entrées-sorties peut être implantée dans le jeton d'accès.
Dans ce cas, l'échange de données entre le jeton d'accès et l'unité de contrôle d'accès comprend notamment la transmission, depuis le jeton vers l'unité de contrôle d'accès, des données mémorisées dans la deuxième partie au moins de la mémoire du programme basique d'entrées-sorties.
Le jeton présente avantageusement une structure lui conférant une mémoire irréversible d'effraction, par exemple une mémoire du type connu de l'homme du métier sous les dénominations "Secure MMC" ou "Smart Card".
L'invention concerne donc également un procédé de sécurisation d'accès à une plate-forme électronique comprenant une mémoire de programme basique d'entrées- sorties, ce procédé étant caractérisé en ce qu'il comprend une opération consistant à déporter une première partie au moins de la mémoire du programme basique dans une unité intelligente de contrôle d'accès n'autorisant un accès au programme basique que sur présentation, à l'unité de contrôle d'accès, d'un jeton d'accès valide.
Dans son mode de réalisation préféré, ce procédé de sécurisation comprend en outre une opération consistant à déporter sur le jeton l'ensemble de la mémoire du programme basique à l'exception de la première partie de cette mémoire.
D'autres caractéristiques et avantages de l'invention ressortiront clairement de la description qui en est faite ci-après, à titre indicatif et nullement limitatif, en référence au dessin annexé dont la figure unique représente de façon schématique et fonctionnelle un mode de réalisation possible de l'invention.
Comme annoncé précédemment, l'invention concerne notamment une plateforme électronique, référencée PFE, dont l'invention vise à sécuriser l'accès, et qui est par exemple constituée par un serveur informatique, un ordinateur personnel de bureau, un ordinateur portable, un boîtier de décodage ou de paiement de télévision, une console de jeux vidéo, un téléphone mobile, ou encore une carte-mère destinée à ce type d'équipement.
Une telle plate-forme comprend typiquement au moins un organe de démarrage STRT, une unité centrale de traitement CPU, et une mémoire contenant un programme basique d'entrées-sorties, tel qu'un programme BIOS.
L'organe de démarrage STRT, qui est par exemple constitué par un interrupteur électrique et / ou par un ensemble de touches d'un clavier, peut être actionné par changement d'état de l'interrupteur et / ou actionnement combiné de ces touches.
Ces composants matériels et fonctionnels sont agencés de façon telle que l'unité centrale CPU n'adopte un état opérationnel qu'après une exécution du programme basique d'entrées-sorties BIOS contenu dans la mémoire, cette exécution étant déclenchée par une activation de l'organe de démarrage STRT.
Lorsque l'unité centrale CPU est dans son état opérationnel, elle utilise le matériel, noté EQPM, de la plate-forme PFE, sous les instructions de logiciels d'application notés APPLI, mettant eux-mêmes en oeuvre un système d'exploitation noté OS.
Bien que certaines plates-formes puissent, de façon connue, être dotées de certains moyens de sécurisation d'accès, l'invention vise à conférer à ces moyens de sécurisation d'accès une efficacité accrue.
Pour ce faire, les moyens de sécurisation d'accès de l'invention comprennent essentiellement un jeton d'accès JTN et une unité intelligente de contrôle d'accès UCA dans laquelle est implantée une partie au moins de la mémoire du programme basique d'entrées-sorties.
Selon le degré de sophistication de mise en oeuvre de l'invention, toute la mémoire du programme basique d'entrées-sorties peut être implantée dans l'unité UCA, ou une première partie seulement de cette mémoire, notée MBIOS 1, peut être implantée dans cette unité tandis qu'une seconde partie, notée MBIOS 2, est alors implantée dans le jeton JTN.
La figure représente le mode de réalisation préféré, dans lequel la mémoire contenant le programme basique d'entrées-sorties comprend une première partie MBIOS l implantée dans l'unité UCA et dans laquelle est stockée une première partie correspondante BIOS _1 du programme basique tel que BIOS, et une deuxième partie MBIOS 2 implantée dans le jeton JTN et dans laquelle est stockée une deuxième partie correspondante BIOS_2 de ce programme basique.
L'unité de contrôle d'accès UCA est physiquement fixée à la plate-forme PFE par une liaison à mémoire irréversible d'effraction, et par exemple noyée dans un bloc de résine, de manière à laisser trace de toute tentative d'intrusion et à ne pouvoir être démontée sans être détruite.
Au lieu de commander l'exécution du programme basique d'entrées-sorties, l'activation de l'organe de démarrage STRT déclenche, dans la plate-forme PFE de l'invention, l'activation d'un module AUTH 1 de l'unité de contrôle d'accès UCA, qui a pour fonction de vérifier l'authenticité du jeton d'accès JTN présenté à l'unité de contrôle d'accès UCA en tant que requête d'accès à la plate-forme PFE.
Eventuellement, la simple présentation de ce jeton peut remplir le rôle de l'organe de démarrage ou remplir un rôle équivalent qui se cumule avec celui de l'organe de démarrage STRT.
Dans ce contexte, la fonction que doit remplir l'unité de contrôle d'accès UCA consiste au moins à interdire à l'unité centrale CPU et au matériel EQPM de la plate-forme l'accès à la partie MBIOS1 de la mémoire du programme basique d'entrées-sorties qui est implantée dans cette unité UCA, sauf si le module d'authentification AUTH 1 reconnaît comme authentique le jeton d'accès JTN qui lui est présenté.
Dans la mesure où l'unité de contrôle UCA joue un rôle actif d'authentification, le jeton d'accès JTN n'a pas besoin a priori d'être lui-même actif ni intelligent, pourvu qu'il soit constitué par un objet reconnaissable par l'unité de contrôle UCA et idéalement non falsifiable, par exemple doté d'une structure à mémoire irréversible d'effraction.
Cependant, il est également possible de prévoir que le jeton d'accès JTN soit actif, et en particulier que ce jeton et l'unité de contrôle d'accès UCA comprennent des modules de communication respectifs, notés DAT TRANS 1 et DAT TRANS 2, qui leur permettent d'échanger des données, et même qu'ils comprennent des modules de cryptage respectifs, notés CRYPTO1 et CRYPTO2, qui leur permettent de crypter les données qu'ils échangent.
Le jeton JTN peut par exemple être constitué par un jeton USB, une carte à puce intelligente, un terminal Ethernet, ou encore une carte mémoire telle que MMC (Multi Media Card).
Dans le cas où le jeton d'accès JTN est lui-même actif et intelligent, il peut non seulement fournir à l'unité de contrôle d'accès UCA des données DAT AUTH 2 permettant l'authentification de ce jeton JTN par l'unité de contrôle d'accès UCA, mais il peut aussi recevoir de l'unité de contrôle d'accès UCA des données DAT AUTH 1 qui permettent à ce jeton JTN d'authentifier l'unité de contrôle d'accès UCA avec laquelle il communique.
Dans ce cas, il est avantageux d'implanter dans le jeton d'accès JTN la partie MBIOS2 de la mémoire du programme basique d'entrées-sorties qui est complémentaire de la partie MBIOS_1 de la mémoire du programme basique d'entrées-sorties implantée dans l'unité de contrôle d'accès UCA.
Un mode de fonctionnement possible d'une plate-forme PFE comprenant, comme illustré à la figure, un jeton d'accès 10 JTN actif et intelligent, peut être le suivant.
A l'actionnement de l'organe de démarrage STRT, et / ou à la détection de l'approche physique du jeton JTN par rapport à l'unité de contrôle UCA, le microprocesseur PROCESS 1 de l'unité UCA active la transmission, par le module DATTRANS 1 et à destination du jeton JTN, de données d'authentification DAT AUTH 1 élaborées par le module AUTH1 et cryptées par le module CRYPTO 1.
Après détection de la réception, par le module DAT TRANS 2, des données d'authentification DATAUTH1 émises par l'unité de contrôle UCA, le microprocesseur PROCESS 2 du jeton JTN déclenche le décryptage de ces données par le module CRYPTO 2 et leur vérification par le module AUTH 2.
Dans le cas où le jeton JTN ne reconnaît pas l'unité de contrôle UCA comme authentique, le jeton JTN reste inactif et tout se passe comme s'il n'existait pas.
Dans le cas où le jeton JTN reconnaît l'unité de contrôle UCA comme authentique, le microprocesseur PROCESS 2 déclenche la transmission, par le module DAT TRANS 2 et à destination de l'unité de contrôle UCA, de données d'authentification DAT AUTH 2 élaborées par le module AUTH 2 et cryptées par le module CRYPTO 2.
Après détection de la réception, par le module DAT TRANS 1, des données d'authentification DATAUTH2 émises par le jeton JTN, le microprocesseur PROCESS 1 de l'unité de contrôle UCA déclenche le décryptage de ces données par le module CRYPTO 1 et leur vérification par le module AUTH 1.
Dans le cas où l'unité de contrôle UCA ne reconnaît pas le jeton JTN comme authentique, l'unité de contrôle d'accès UCA continue d'interdire l'accès au programme BIOS 1, de sorte que la plate-forme PFE reste inutilisable.
Dans le cas où l'unité de contrôle UCA reconnaît le jeton JTN comme authentique, le microprocesseur PROCESS 1 rend passant le module de filtrage FILT 1 qui bloque normalement l'accès au contenu BIOS 1 de la partie MBIOS 1 de la mémoire de programme basique qui est implantée dans cette unité UCA.
La première partie BIOS_1 du programme basique d'entrées-sorties est ainsi rendue disponible à l'unité centrale CPU et au matériel EQPM de la plate-forme PFE.
Dans le cas où l'unité de contrôle UCA reconnaît le jeton JTN comme authentique, elle adresse par ailleurs au jeton JTN un accusé de réception d'authentification réussie.
Le microprocesseur PROCESS_2 rend alors passant le module de filtrage FILT2 qui bloque normalement l'accès au contenu BIOS 2 de la partie MBIOS 2 de la mémoire de programme basique qui est implantée sur le jeton JTN, et déclenche la transmission, par le module DAT TRANS 2 et à destination de l'unité de contrôle UCA, du contenu BIOS_2 de la mémoire partielle MBIOS 2 crypté par le module CRYPTO 2, et que l'unité de contrôle UCA rend à son tour disponible à l'unité centrale CPU et au matériel EQPM de la plate-forme PFE après réception et décryptage.
Comme le comprendra l'homme du métier, plusieurs variantes de ce procédé sont envisageables.
En particulier, il serait possible de prévoir que le jeton JTN s'identifie en premier auprès de l'unité de contrôle UCA, ou que le contenu BIOS 2 de la partie MBIOS 2 de la mémoire de programme basique implantée sur le jeton JTN soit transmis à l'unité de contrôle UCA en même temps que les données d'authentification DATAUTH_2, après
_
authentification réussie de l'unité de contrôle UCA par le jeton JTN.

Claims (10)

REVENDICATIONS
1. Plate-forme électronique (PFE), comprenant un organe de démarrage (STRT), une unité centrale de traitement (CPU), une mémoire (MBIOS 1, MBIOS 2) de programme basique d'entrées-sorties (BIOS 1+BIOS2), et des moyens de sécurisation d'accès (UCA, JTN), l'unité centrale (CPU) n'adoptant un état opérationnel qu'après une exécution du programme basique d'entrées-sorties (BIOS), sélectivement déclenchée par une activation de l'organe de démarrage (STRT), caractérisée en ce que les moyens de sécurisation d'accès comprennent au moins un jeton d'accès (JTN) et une unité intelligente de contrôle d'accès (UCA) dans laquelle est implantée une première partie (MBIOS 1) au moins de la mémoire (MBIOS_1, MBIOS2) du programme basique d'entrées-sorties, en ce que l'unité de contrôle d'accès (UCA) est physiquement fixée à la plate-forme (PFE) par une liaison à mémoire irréversible d'effraction, en ce que l'unité de contrôle d'accès (UCA) comprend un module (AUTH 1) d'authentification du jeton d'accès (JTN) sélectivement activé par une activation de l'organe de démarrage (STRT) et / ou une présentation du jeton (JTN), et en ce que cette unité de contrôle d'accès (UCA) interdit l'accès à la première partie (MBIOS 1) au moins de la mémoire du programme basique d'entréessorties, sauf en réponse à une opération réussie d'authentification, par le module d'authentification (AUTH 1), du jeton d'accès (JTN) qui lui est présenté.
2. Plate-forme suivant la revendication 1, caractérisée 30 en ce que le jeton d'accès (JTN) et l'unité de contrôle d'accès (UCA) comprennent des modules de communication respectifs (DAT TRANS 1, DATTRANS 2) leur permettant d'échanger des données entre eux.
3. Plate-forme suivant la revendication 2, caractérisée en ce que le jeton d'accès (JTN) et l'unité de contrôle d'accès (UCA) communiquent l'un avec l'autre, à travers leurs modules de communication respectifs (DAT TRANS 1, DATTRANS 2), par échange de données cryptées.
4. Plate-forme suivant la revendication 2 ou 3, caractérisée en ce que les données échangées entre le jeton d'accès (JTN) et l'unité de contrôle d'accès (UCA) comprennent des données (DAT AUTH 2) d'authentification du jeton (JTN) par l'unité de contrôle d'accès (UCA).
5. Plate-forme suivant l'une quelconque des revendications 2 à 4, caractérisée en ce que les données échangées entre le jeton d'accès (JTN) et l'unité de contrôle d'accès (UCA) comprennent des données (DAT AUTH 1) d'authentification de l'unité de contrôle d'accès (UCA) par le jeton (JTN) .
6. Plate-forme suivant l'une quelconque des revendications précédentes, caractérisée en ce qu'une deuxième partie au moins (MBIOS_2) de la mémoire (MBIOS 1, MBIOS2) du programme basique d'entrées-sorties est implantée dans le jeton d'accès (JTN).
7. Plate-forme suivant l'ensemble des revendications 2 et 6, caractérisée en ce que l'échange de données entre le jeton d'accès (JTN) et l'unité de contrôle d'accès (UCA) comprend la transmission, depuis le jeton (JTN) vers l'unité de contrôle d'accès (UCA), des données (BIOS_2) mémorisées dans la deuxième partie au moins (MBIOS_2) de la mémoire (MBIOS_1, MBIOS_2) du programme basique d'entrées-sorties.
8. Plate-forme suivant l'une quelconque des revendications précédentes, caractérisée en ce que le jeton (JTN) présente une structure à mémoire irréversible d'effraction.
9. Procédé de sécurisation d'accès à une plate-forme électronique comprenant une mémoire (MBIOS_l, MBIOS_2) de programme basique d'entréessorties (BIOS 1 + BIOS 2), caractérisé en ce qu'il comprend une opération consistant à déporter une première partie au moins (MBIOS 1) de la mémoire du programme basique dans une unité intelligente de contrôle d'accès (UCA) n'autorisant un accès au programme basique (BIOS_1+BIOS_2) que sur présentation, à l'unité de contrôle d'accès (UCA), d'un jeton d'accès (JTN) valide.
10. Procédé de sécurisation d'accès suivant la revendication 9, caractérisé en ce qu'il comprend en outre une opération consistant à déporter sur le jeton (JTN) l'ensemble (MBIOS_2) de la mémoire du programme basique à l'exception de la première partie (MBIOS 1) de cette mémoire.
FR0405025A 2004-05-10 2004-05-10 Plate forme electronique a acces securise, et procede de securisation Expired - Fee Related FR2870019B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0405025A FR2870019B1 (fr) 2004-05-10 2004-05-10 Plate forme electronique a acces securise, et procede de securisation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0405025A FR2870019B1 (fr) 2004-05-10 2004-05-10 Plate forme electronique a acces securise, et procede de securisation

Publications (2)

Publication Number Publication Date
FR2870019A1 true FR2870019A1 (fr) 2005-11-11
FR2870019B1 FR2870019B1 (fr) 2006-09-01

Family

ID=34945495

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0405025A Expired - Fee Related FR2870019B1 (fr) 2004-05-10 2004-05-10 Plate forme electronique a acces securise, et procede de securisation

Country Status (1)

Country Link
FR (1) FR2870019B1 (fr)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2634917A1 (fr) * 1988-08-01 1990-02-02 Pionchon Philippe Procede et dispositif de protection d'un logiciel, en particulier contre les copies non autorisees
US5146499A (en) * 1989-10-27 1992-09-08 U.S. Philips Corporation Data processing system comprising authentification means viz a viz a smart card, an electronic circuit for use in such system, and a procedure for implementing such authentification
WO1993017388A1 (fr) * 1992-02-26 1993-09-02 Clark Paul C Systeme de protection d'ordinateurs a l'aide de jetons intelligents ou de cartes a memoire
US5325430A (en) * 1991-02-05 1994-06-28 Toven Technologies Inc. Encryption apparatus for computer device
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US20020087877A1 (en) * 2000-12-28 2002-07-04 Grawrock David W. Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US20020174353A1 (en) * 2001-05-18 2002-11-21 Lee Shyh-Shin Pre-boot authentication system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2634917A1 (fr) * 1988-08-01 1990-02-02 Pionchon Philippe Procede et dispositif de protection d'un logiciel, en particulier contre les copies non autorisees
US5146499A (en) * 1989-10-27 1992-09-08 U.S. Philips Corporation Data processing system comprising authentification means viz a viz a smart card, an electronic circuit for use in such system, and a procedure for implementing such authentification
US5325430A (en) * 1991-02-05 1994-06-28 Toven Technologies Inc. Encryption apparatus for computer device
WO1993017388A1 (fr) * 1992-02-26 1993-09-02 Clark Paul C Systeme de protection d'ordinateurs a l'aide de jetons intelligents ou de cartes a memoire
US5742756A (en) * 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US20020087877A1 (en) * 2000-12-28 2002-07-04 Grawrock David W. Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations
US20020174353A1 (en) * 2001-05-18 2002-11-21 Lee Shyh-Shin Pre-boot authentication system

Also Published As

Publication number Publication date
FR2870019B1 (fr) 2006-09-01

Similar Documents

Publication Publication Date Title
EP1766588B1 (fr) Composant pour module de sécurité
EP2477431B1 (fr) Protection d'un élément de sécurité couplé à un circuit NFC
EP2545721B1 (fr) Protection contre un deroutement d'un canal de communication d'un circuit nfc
FR2885424A1 (fr) Dispositif de traitement de donnees, terminal de telecommunications et procede de traitement de donnees au moyen d'un dispositif de traitement de donnees.
EP2656578B1 (fr) Gestion de canaux de communication dans un dispositif de telecommunication couple a un circuit nfc
EP0425053A1 (fr) Système de traitement de données comportant des moyens d'authentification d'une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification
EP3166039B1 (fr) Démarrage contrôlé d'un circuit électronique
FR2779018A1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
WO2006120365A1 (fr) Transactions securisees a l'aide d'un ordinateur personnel
FR3026207A1 (fr) Terminal a affichage securise
EP2545723A1 (fr) Protection d'un canal de communication entre un module de securite et un circuit nfc
EP1788507A2 (fr) Terminal de transaction électronique pouvant fonctionner en mode sécurisé et en mode non sécurisé, ainsi que méthode adaptée au dispositif
WO2001092996A1 (fr) Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP2091028B1 (fr) Procédé de détection de cartes à microprocesseur non authentiques, carte à microprocesseur, terminal lecteur de carte et programmes correspondants
FR2870019A1 (fr) Plate forme electronique a acces securise, et procede de securisation
EP2053532A1 (fr) Procédé d'ouverture sécurisée à des tiers d'une carte à microcircuit
EP1526431B1 (fr) Contrôle d'accès à des périphériques d'un microprocesseur
EP3350745B1 (fr) Gestion d'un affichage d'une vue d'une application sur un écran d'un dispositif électronique de saisie de données, procédé, dispositif et produit programme d'ordinateur correspondants
FR2961328A1 (fr) Dispositif et procede de securisation de l'acces a une fonction
WO2008053095A1 (fr) Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
WO2004093019A1 (fr) Entite electronique securisee avec compteur modifiable d'utilisations d’une donnee secrete
WO2024069089A1 (fr) Procédé de commutation d'un terminal dans un mode sécurisé pour traiter une transaction
EP2280380A1 (fr) Procédé de personnalisation d'une entité électronique, et entité électronique mettant en oeuvre ce procédé
FR3068168A1 (fr) Memoire permanente comportant un dispositif de securite

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20080131