FR2888958A1 - Application e.g. electronic mail, executing method, involves executing secure application during verification of signature value with correct value, and inhibiting execution of application during absence of verification - Google Patents

Application e.g. electronic mail, executing method, involves executing secure application during verification of signature value with correct value, and inhibiting execution of application during absence of verification Download PDF

Info

Publication number
FR2888958A1
FR2888958A1 FR0507664A FR0507664A FR2888958A1 FR 2888958 A1 FR2888958 A1 FR 2888958A1 FR 0507664 A FR0507664 A FR 0507664A FR 0507664 A FR0507664 A FR 0507664A FR 2888958 A1 FR2888958 A1 FR 2888958A1
Authority
FR
France
Prior art keywords
application
signature
computer
program
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0507664A
Other languages
French (fr)
Inventor
Olivier Charles
David Arditti
Laurent Frisch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0507664A priority Critical patent/FR2888958A1/en
Publication of FR2888958A1 publication Critical patent/FR2888958A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

The method involves downloading an application using an insecure downloading program of an insecure computer, where the application accompanies a signature value established by a trusted entity. A signature value verification program is executed from a storage medium. The secure application is executed using the insecure computer during the verification of the signature value with a correct value. The execution of the application is inhibited during the absence of the verification of signature value with the correct value. Independent claims are also included for the following: (1) a system for executing an application on an insecure computer (2) a computer program product stored on a storage medium for execution by a computer for verifying a signature (3) a computer program product stored on a storage medium for execution by a computer for downloading applications (4) a computer program product stored on a storage medium for execution by a computer for verifying the validity of an authentication certificate.

Description

PROCÉDÉ, SYSTÈME ET PRODUIT DE PROGRAMME D'ORDINATEURCOMPUTER PROGRAM PROCESS, SYSTEM AND PRODUCT

D'EXÉCUTION DE PROGRAMMES D'ORDINATEURS SêRS, SUR UN TERMINAL NON SêR La présente invention concerne la mise en oeuvre d'un procédé, d'un système et de produits de programme d'ordinateur permettant l'exécution de programmes d'ordinateurs sûrs, sur des ordinateurs ou terminaux non sûrs. The present invention relates to the implementation of a method, a system and computer program products for the execution of secure computer programs. , on unsecured computers or terminals.

A l'heure actuelle, un ordinateur, en raison de la multiplication sans limite de fait des échanges de données, peut être considéré comme non sûr dès lors qu'il a pu être infesté par un virus informatique, envahi par un ou des programmes malveillants, substitués par exemple à des programmes classiques. Une telle machine, non sûre, peut permettre, par exemple, de récupérer les mots de passe qu'un utilisateur introduit pour accéder à des services en réseau, ou encore enregistrer les données consultées, quand bien même un protocole de sécurité, tel que le protocole SSL pour Secure Sockets Layer protocol en anglais, ou IPsec défini par l'association de sécurité IP, est mis en oeuvre. At the present time, a computer, due to the unlimited multiplication of data exchanges, can be considered as insecure when it may have been infested by a computer virus, invaded by one or more malicious programs. , substituted for example with traditional programs. Such a machine, which is not secure, can make it possible, for example, to recover the passwords that a user enters to access network services, or even to record the data consulted, even with a security protocol, such as the SSL protocol for Secure Sockets Layer protocol in English, or IPsec defined by the IP security association, is implemented.

Ce problème est particulièrement sérieux pour les utilisateurs qui se connectent sur le WEB depuis des ordinateurs ou terminaux en libreservice, tels que dans un cyber-café par exemple. Les utilisateurs, dans cette situation, n'ont pas de garantie quant au caractère de sérieux de la mise en oeuvre de l'administration des machines, de l'exécution et de la mise à jour d'un logiciel anti-virus, d'un pare-feu, de la gestion des droits en écriture laissée aux utilisateurs non valablement identifiés. This problem is particularly serious for users who connect to the WEB from self-service computers or terminals, such as in a cyber-café for example. The users, in this situation, do not have any guarantee as to the seriousness of the implementation of the administration of the machines, the execution and the update of an anti-virus software, of a firewall, management of write rights left to users who are not validly identified.

Dans le cas où l'utilisateur précité est un professionnel qui se connecte à son réseau d'entreprise (Intranet), ce dernier peut même craindre que des moyens de piratage aient été mis en oeuvre sur ce type d'ordinateur à des fins d'espionnage industriel ou de renseignement économique. In the event that the aforementioned user is a professional who connects to his company network (Intranet), the latter may even fear that hacking means have been implemented on this type of computer for the purpose of industrial espionage or economic intelligence.

Les techniques actuelles pour l'exécution de programmes d'ordinateur sûrs visent avant tout à sécuriser et à fiabiliser l'exécution par la machine. Current techniques for the execution of secure computer programs aim above all to secure and make the execution by the machine more reliable.

Le langage Java , par exemple, permet d'exécuter des programmes téléchargés sur Internet dans un autre programme, appelé machine virtuelle, ou VM. The Java language, for example, makes it possible to run programs downloaded from the Internet in another program, called a virtual machine, or VM.

Cette dernière contrôle en permanence les instructions exécutées par le programme Java , s'assurant ainsi que ce dernier est inoffensif pour l'ordinateur hôte et ses données. The latter constantly monitors the instructions executed by the Java program, thus ensuring that the latter is harmless to the host computer and its data.

L'environnement Java met aussi en oeuvre un mécanisme de signature de programmes, "applets" en anglais, qui permet au navigateur WEB de s'assurer, avant de les exécuter, que ces programmes ont été diffusés par une autorité digne de confiance. Le mécanisme précité repose sur un système classique de signature par cryptographie asymétrique, tel que le RSA ou autre. Les autorités de confiance sont nommément enregistrées dans le magasin de certificats. The Java environment also implements a program signing mechanism, "applets" in English, which allows the WEB browser to ensure, before executing them, that these programs have been broadcast by a trustworthy authority. The aforementioned mechanism is based on a conventional system of signature by asymmetric cryptography, such as RSA or the like. Trusted authorities are registered by name in the certificate store.

L'approche précitée résout toutefois le problème inverse de celui que se propose de résoudre la présente invention. En effet, l'environnement Java part de l'hypothèse a priori que l'ordinateur hôte et la machine virtuelle sont fiables et que le programme téléchargé est douteux. However, the aforementioned approach solves the opposite problem to that which the present invention proposes to solve. Indeed, the Java environment starts from the a priori assumption that the host computer and the virtual machine are reliable and that the downloaded program is doubtful.

Le système d'exploitation Windows met également en oeuvre un système de contrôle de l'origine des programmes lors de leur installation, semblable à celui de l'environnement Java . Mais par hypothèse, lorsque la machine et son système d'exploitation sont corrompus et ne sont plus dignes de confiance, le contrôle effectué est sans valeur pour l'utilisateur. The Windows operating system also implements a system for checking the origin of programs during their installation, similar to that of the Java environment. But by assumption, when the machine and its operating system are corrupted and can no longer be trusted, the check performed is of no value to the user.

Une approche différente a été proposée par le Trusted Computing Group, laquelle permet un contrôle incrémental des programmes lancés par une machine dès son démarrage. A different approach has been proposed by the Trusted Computing Group, which allows incremental control of the programs launched by a machine as soon as it is started.

Une telle approche permet davantage à l'administrateur de la machine de s'assurer que l'utilisateur ne pourra pas introduire de programmes nuisibles ou piratés sur cette machine, qu'à l'utilisateur final d'avoir confiance en la machine qu'il utilise, comme en une machine sûre. Such an approach allows the administrator of the machine more to ensure that the user will not be able to introduce harmful or pirated programs on this machine, than the end user to have confidence in the machine that he does. uses, as in a safe machine.

En effet, dans l'exemple précédemment cité, dans un cyber-café, le propriétaire indélicat est en mesure de remplacer sciemment tous les navigateurs WEB par des faux, contenant des sous-programmes malveillants, les faire valider par le Trusted Computing Group, et enregistrer toutes les pages HTML consultées, à l'insu de ses clients. Indeed, in the example cited above, in a cyber café, the dishonest owner is able to knowingly replace all web browsers with fake ones, containing malicious sub-programs, have them validated by the Trusted Computing Group, and record all HTML pages viewed, without the knowledge of its customers.

La présente invention a pour objet de résoudre le problème de l'exécution d'un programme sûr par une machine non sûre, lequel, à la connaissance des inventeurs, n'a pas de solution connue à ce jour. The object of the present invention is to solve the problem of the execution of a secure program by an insecure machine, which, to the knowledge of the inventors, has no known solution to date.

Un tel constat apparaît dû au fait que, dans le passé, les utilisateurs, ou leur entreprise, étaient propriétaires des ordinateurs qu'ils utilisaient, ce qui, bien entendu, leur permettait d'assurer un contrôle et un suivi de ces machines beaucoup plus strict. Such a finding appears due to the fact that, in the past, users, or their company, owned the computers they used, which, of course, allowed them to ensure much more control and monitoring of these machines. strict.

Aujourd'hui, au contraire, les utilisateurs nomades ont besoin de se connecter depuis des cyber-cafés ou à partir de machines d'emprunt, ce qui rend le problème de l'absence de sécurité de l'exécution de programmes sûrs par des machines non sûres particulièrement aiguë et dangereux pour les services de nomadisme offerts aux entreprises notamment. Today, on the contrary, mobile users need to log in from cyber cafes or from borrowing machines, which makes the problem of the lack of security of the execution of safe programs by machines. particularly acute unsafe and dangerous for nomadic services offered to companies in particular.

La présente invention a pour objet de résoudre le problème technique précité en réduisant au minimum la contribution d'un ordinateur non sûr à la sécurité de l'exécution de programmes ou applications vérifiés et considérés comme sûrs, du fait de cette vérification. The object of the present invention is to solve the aforementioned technical problem by reducing to a minimum the contribution of an insecure computer to the security of the execution of programs or applications verified and considered to be secure, due to this verification.

En particulier, la présente invention a pour objet de répartir l'initiative et le contrôle de la valeur des paramètres de sécurité de toute application ou programme sûr entre l'utilisateur demandeur et une entité de confiance, l'exécution en tant que telle des procédures de sécurité et de l'application au programme sûr, étant toutefois dévolue à un ordinateur ou terminal non sûr, lequel n'est alors pas en mesure d'interférer de manière illicite sur l'exécution de cette application ou de ce programme sûr. In particular, the object of the present invention is to distribute the initiative and the control of the value of the security parameters of any application or secure program between the requesting user and a trusted entity, the execution as such of the procedures. security and application to the secure program, however, being vested in an insecure computer or terminal, which is then not able to unlawfully interfere with the execution of this secure application or program.

Le procédé d'exécution sûre d'une application par un terminal non sûr, objet de la présente invention, est remarquable en ce qu'il consiste au moins à télécharger cette application au moyen d'un programme de téléchargement de ce terminal non sûr, cette application étant accompagnée d'une valeur de signature établie par une entité de confiance, exécuter à partir d'un support de mémoire amovible sûre, un programme de vérification de cette valeur de signature. Sur vérification de cette valeur de signature à la valeur vraie, l'application étant issue d'un fichier sûr, on exécute l'application sûre par l'intermédiaire du terminal non sûr. Sinon, sur absence de vérification de cette valeur de signature à la valeur vraie, on inhibe l'exécution de cette application, issue d'un fichier non sûr. The method of safe execution of an application by an insecure terminal, object of the present invention, is remarkable in that it consists at least in downloading this application by means of a download program for this insecure terminal, this application being accompanied by a signature value established by a trusted entity, execute, from a secure removable memory medium, a program for verifying this signature value. On verifying this signature value to be true, the application coming from a secure file, the secure application is executed via the non-secure terminal. Otherwise, if this signature value is not verified as true, the execution of this application, resulting from an insecure file, is inhibited.

L'invention a en outre pour objet un système d'exécution d'application sur un terminal non sûr, remarquable en ce qu'il comprend au moins un serveur d'applications et de leur signature établie par une entité de confiance, une mémoire amovible sûre associée à cet ordinateur non sûr, cette mémoire amovible sûre comportant au moins un programme de vérification de signature de cette application. The subject of the invention is also a system for executing an application on an insecure terminal, remarkable in that it comprises at least one application server and their signature established by a trusted entity, a removable memory. secure associated with this insecure computer, this secure removable memory comprising at least one program for verifying the signature of this application.

Le procédé et le système objets de l'invention trouvent application à la sécurisation et à la fiabilisation des transactions ou échanges de données en réseau exécutés à partir de terminaux ou postes de travail non sûrs. The method and the system which are the subject of the invention find application in securing and making more reliable transactions or network data exchanges executed from unsafe terminals or workstations.

Ils seront mieux compris à la lecture de la description et à l'observation des dessins ci-après dans lesquels: - la figure 1 représente, à titre illustratif, un organigramme des étapes essentielles de mise en oeuvre du procédé d'exécution de programmes d'ordinateur ou applications sûrs, sur un ordinateur ou terminal non sûr; - la figure 2a représente, à titre illustratif, une variante de mise en oeuvre de l'étape de téléchargement d'une application ou d'un programme signé à l'initiative d'un utilisateur; - la figure 2b représente, à titre illustratif, une variante de mise en oeuvre préférentielle de l'étape de téléchargement illustrée en figure 2a; - la figure 2c représente, à titre illustratif, une variante de mise en oeuvre de l'étape de vérification de signature illustrée en figure 1; - la figure 3 représente, à titre illustratif, sous forme d'un schéma fonctionnel, un système d'exécution d'applications ou de programmes par un ordinateur ou terminal non sûr, conforme à l'objet de la présente invention. They will be better understood on reading the description and on observing the drawings below in which: FIG. 1 represents, by way of illustration, a flowchart of the essential steps for implementing the method of executing programs d secure computer or applications, on an insecure computer or terminal; FIG. 2a represents, by way of illustration, a variant implementation of the step of downloading an application or a program signed at the initiative of a user; FIG. 2b represents, by way of illustration, a preferred variant of implementation of the downloading step illustrated in FIG. 2a; FIG. 2c represents, by way of illustration, an alternative embodiment of the signature verification step illustrated in FIG. 1; FIG. 3 represents, by way of illustration, in the form of a functional diagram, a system for executing applications or programs by an unsafe computer or terminal, in accordance with the subject of the present invention.

Une description plus détaillée du procédé d'exécution sûr d'une application par un ordinateur ou terminal non sûr, conforme à l'objet de la présente invention, sera maintenant donnée en liaison avec la figure 1. Dans la présente description, la notion de terminal ou d'ordinateur non sûr est utilisée indifféremment. A more detailed description of the method of safe execution of an application by an insecure computer or terminal, in accordance with the object of the present invention, will now be given in conjunction with FIG. 1. In the present description, the notion of terminal or unsafe computer is used interchangeably.

En ce qui concerne la mise en oeuvre proprement dite du procédé objet de l'invention, on indique que l'ordinateur non sûr peut être constitué par un terminal informatique quelconque sur lequel l'utilisateur intéressé souhaite exécuter des programmes sûrs. As regards the actual implementation of the method which is the subject of the invention, it is indicated that the non-secure computer may consist of any computer terminal on which the user concerned wishes to execute secure programs.

En particulier, on considère que l'ordinateur ou terminal non sûr précité est: configuré avec des programmes sans garantie de sécurité pour l'utilisateur; connecté en réseau, par exemple au réseau Internet et est doté de programmes ou logiciels de téléchargement de fichiers ftp, http ou autres; - à même de recevoir un élément de mémoire amovible tel qu'une mémoire sur port USB pour Universal Serial Bus en anglais, une disquette souple, un disque optique ou étiquette RFID active ou passive mais que toutefois ces supports de mémoire ne sont pas adaptés au stockage des applications que l'utilisateur souhaite pouvoir exécuter pour l'une des raisons suivantes, par exemple: - ces mémoires sont de taille insuffisante pour recevoir tous les programmes sûrs que l'utilisateur veut pouvoir exécuter; - ces mémoires sont trop lentes pour que l'utilisateur puisse les charger à chaque utilisation sur le terminal informatique; - les applications que l'utilisateur veut pouvoir exécuter ne sont pas connues à l'avance ou sont susceptibles d'évoluer entre leur dépôt sur ces mémoires et leur exécution. In particular, it is considered that the aforementioned insecure computer or terminal is: configured with programs without guarantee of security for the user; connected to a network, for example to the Internet network and is equipped with programs or software for downloading ftp, http or other files; - able to receive a removable memory element such as a memory on a USB port for Universal Serial Bus in English, a floppy disk, an optical disc or active or passive RFID tag but that however these memory media are not suitable for storage of the applications that the user wishes to be able to execute for one of the following reasons, for example: these memories are of insufficient size to receive all the safe programs that the user wants to be able to execute; these memories are too slow for the user to be able to load them each time they are used on the computer terminal; the applications that the user wants to be able to execute are not known in advance or are liable to change between their deposit on these memories and their execution.

On indique, en particulier, que le téléchargement de fichier sur un terminal concerne: - soit le téléchargement de fichiers exécutables, c'est-à-dire d'applications; soit le téléchargement d'applications signées permettant d'ouvrir l'application considérée, telles que traitement de texte, navigateur Internet ou autres. It is indicated, in particular, that the downloading of a file on a terminal concerns: either the downloading of executable files, that is to say of applications; or the downloading of signed applications making it possible to open the application in question, such as a word processor, Internet browser or others.

En référence à la figure 1, on indique que le procédé objet de l'invention consiste au moins, en une étape A, à télécharger l'application au moyen d'un programme de téléchargement non sûr, implanté sur l'ordinateur non sûr, par exemple. L'application est accompagnée d'une valeur de signature établie par une entité de confiance, cette application signée étant notée F;_s, F désignant le fichier correspondant, support de cette application, i désignant une référence ou nom de cette application et S désignant la valeur de signature établie par l'entité de confiance ayant procédé à l'établissement de la valeur de signature de l'application considérée. With reference to FIG. 1, it is indicated that the method which is the subject of the invention consists at least, in a step A, in downloading the application by means of an unsafe download program, installed on the unsafe computer, for example. The application is accompanied by a signature value established by a trusted entity, this signed application being denoted F; _s, F denoting the corresponding file, support for this application, i denoting a reference or name of this application and S denoting the signature value established by the trusted entity having established the signature value of the application in question.

L'ordinateur non sûr est noté CNS et répond au présupposé précédemment The unsafe computer is noted CNS and meets the presupposition previously

indiqué dans la description.indicated in the description.

L'étape A est alors suivie d'une étape B consistant à exécuter à partir d'un support de mémoire amovible sûr, noté M, comportant un programme de vérification de signature et, par l'intermédiaire de l'ordinateur ou terminal non sûr CNS, une vérification de la valeur de signature précitée. Step A is then followed by step B consisting in executing from a secure removable memory medium, denoted M, comprising a signature verification program and, via the non-secure computer or terminal CNS, a verification of the aforementioned signature value.

Suite à l'étape B, sur vérification de la valeur de signature à la valeur vraie, cette opération étant symbolisée par la relation: Sig = vraie ? l'application est alors issue d'un fichier Fi sûr, l'on procède, en une étape D, à l'exécution de l'application Fi précitée par l'intermédiaire de l'ordinateur ou terminal non sûr. Following step B, on checking the signature value to be true, this operation being symbolized by the relation: Sig = true? the application then originates from a secure file Fi, in a step D, the aforementioned application Fi is executed by means of the non-secure computer or terminal.

Au contraire, en réponse négative au test C de la figure 1, sur absence de vérification de la valeur de signature à la valeur vraie, l'application est issue d'un fichier non sûr et l'on procède en une étape E en une inhibition de l'exécution de cette application par l'intermédiaire de l'ordinateur ou terminal non sûr. L'opération d'inhibition est notée Arrêt. On the contrary, in negative response to the test C of FIG. 1, on absence of verification of the signature value at the true value, the application comes from an insecure file and one proceeds in one step E in one. inhibition of the execution of this application through the unsafe computer or terminal. The inhibition operation is noted as Stop.

Pour la mise en oeuvre du test de l'étape C, on indique que le fichier signé Fi_s composé du fichier proprement dit Fi et de la valeur de signature Sig, peut être vérifié à partir de toute opération de vérification de signature, opération duale de l'opération de signature. Ces opérations peuvent être exécutées à partir de l'algorithme RSA par exemple, ou de tout algorithme approprié connu de l'état de la technique, à partir d'une clé privée pour l'opération de signature et d'une clé publique associée à cette clé privée pour l'opération de vérification de signature. For the implementation of the test of step C, it is indicated that the signed file Fi_s composed of the file itself Fi and the signature value Sig, can be verified from any signature verification operation, dual operation of the signing operation. These operations can be executed from the RSA algorithm for example, or from any appropriate algorithm known from the state of the art, from a private key for the signing operation and from a public key associated with this private key for the signature verification operation.

Une description plus détaillée de l'opération consistant à l'étape A à télécharger l'application, sera maintenant donnée en liaison avec la figure 2a. A more detailed description of the operation consisting in step A in downloading the application will now be given in conjunction with FIG. 2a.

Dans le mode de mise en oeuvre du procédé objet de l'invention, tel qu'illustré en figure 2a, l'opération consistant à télécharger l'application peut comprendre au moins, pour mettre en oeuvre l'étape A de la figure 2a, une sous-étape Ao d'insertion dans l'ordinateur ou terminal non sûr CNS du support de mémoire amovible M, lequel est noté M (mo, mi). Le support de mémoire amovible est réputé comporter non seulement le programme de vérification de signature ml, mais également un module de programme mo d'appel de téléchargement de l'application considérée. In the mode of implementation of the method which is the subject of the invention, as illustrated in FIG. 2a, the operation consisting in downloading the application can comprise at least, in order to implement step A of FIG. 2a, a sub-step Ao for inserting the removable memory medium M, which is denoted M (mo, mi), into the unsafe computer or terminal CNS. The removable memory medium is deemed to include not only the signature verification program ml, but also a program module Mo for a download call for the application in question.

L'opération d'insertion du support de mémoire amovible est alors suivie d'une sous-étape Al de lancement d'un appel de téléchargement de l'application, du support de mémoire amovible M (mo, mi) vers l'ordinateur non sûr CNS. The operation of inserting the removable memory medium is then followed by a sub-step A1 of launching a call to download the application, from the removable memory medium M (mo, mi) to the computer not sure CNS.

Une description plus détaillée d'une mise en oeuvre préférentielle de l'opération de téléchargement A de la figure 1 sera maintenant donnée en liaison avec la figure 2b. A more detailed description of a preferred implementation of the downloading operation A of FIG. 1 will now be given in conjunction with FIG. 2b.

En référence à la figure 2b, on indique que l'étape de téléchargement précitée peut avantageusement comporter les sous-étapes Ao et Al telles qu'illustrées en figure 2a et représentées pour cette raison en pointillé sur la figure 2b. With reference to FIG. 2b, it is indicated that the aforementioned downloading step can advantageously comprise the sub-steps Ao and A1 as illustrated in FIG. 2a and for this reason represented in dotted lines in FIG. 2b.

En outre, l'opération consistant à télécharger l'application considérée, comprend une sous-étape A2 de téléchargement de la valeur de signature Sig accompagnée d'un certificat d'authentification noté Cert(Cpub), ce certificat d'authentification pouvant avantageusement contenir la clé publique notée Cpub associée à la clé privée Cpriv, à partir de laquelle a été calculée la valeur de signature Sig. In addition, the operation consisting in downloading the application in question comprises a sub-step A2 of downloading the signature value Sig accompanied by an authentication certificate denoted Cert (Cpub), this authentication certificate being able advantageously to contain the public key denoted Cpub associated with the private key Cpriv, from which the signature value Sig was calculated.

Compte tenu des opérations réalisées à la sous-étape A2, l'application signée est notée F,_s = (Fi, Sig, Cert (Cpub)) La sous-étape A2 peut alors être suivie d'une sous-étape A3 préalablement à l'exécution de toute vérification de la valeur de signature Sig et consistant à effectuer une vérification de la validité du certificat d'authentification Cert (Cpub). Taking into account the operations carried out in the sub-step A2, the signed application is denoted F, _s = (Fi, Sig, Cert (Cpub)) The sub-step A2 can then be followed by a sub-step A3 prior to performing any verification of the signature value Sig and consisting in verifying the validity of the Cert authentication certificate (Cpub).

Cette opération peut être réalisée à partir d'un protocole de vérification de certificat d'authentification de type classique, en particulier lorsque le certificat d'authentification est établi à partir du protocole X 509 par exemple. Cette opération de vérification ne sera pas décrite en détail car elle est connue de l'état de la technique. This operation can be carried out using a conventional type authentication certificate verification protocol, in particular when the authentication certificate is established using the X 509 protocol for example. This verification operation will not be described in detail because it is known from the state of the art.

La sous-étape A3 de vérification du certificat d'authentification comporte une sous-étape de test A4 consistant par exemple à vérifier à la valeur vraie le certificat d'authentification, cette opération étant notée: Cert (Cpub)) = vraie ? Sur réponse négative au test de la sous- étape A4, c'est-à-dire en l'absence de vérification à la valeur vraie du certificat d'authentification, le procédé objet de l'invention est alors arrêté à la sous-étape A6. The authentication certificate verification sub-step A3 comprises a test sub-step A4 consisting for example in verifying the authentication certificate for the true value, this operation being noted: Cert (Cpub)) = true? On a negative response to the test of sub-step A4, that is to say in the absence of verification of the true value of the authentication certificate, the method which is the subject of the invention is then stopped at sub-step A6.

Au contraire, sur réponse positive à la sous-étape A4, le certificat d'authentification ayant été vérifié à la valeur vraie, une sous-étape A5 est appelée, laquelle consiste à effectuer une extraction de la valeur de la clé publique Cpub. Cette clé publique a pu être passée comme paramètre avec et/ou dans le certificat d'authentification. On the contrary, on a positive response to sub-step A4, the authentication certificate having been verified for the true value, a sub-step A5 is called, which consists in carrying out an extraction of the value of the public key Cpub. This public key could have been passed as a parameter with and / or in the authentication certificate.

Les sous-étapes Ao à A6 de la figure 2b constitutives en fait de l'étape A de la figure 1, peuvent alors être suivies de l'étape B de vérification de la valeur de signature Sig dans les conditions qui seront décrites maintenant en liaison avec la figure 2c. Sub-steps Ao to A6 of FIG. 2b, in fact constituting step A of FIG. 1, can then be followed by step B of verifying the signature value Sig under the conditions which will now be described in conjunction with figure 2c.

Ainsi que mentionné précédemment dans la description, la valeur de signature précitée Sig a été établie par l'entité de confiance au moyen d'une clé privée Cpriv, laquelle par définition est maintenue secrète. As mentioned previously in the description, the aforementioned signature value Sig has been established by the trusted entity by means of a private key Cpriv, which by definition is kept secret.

Pour la mise en oeuvre de l'étape B de vérification de signature de la figure 1 et en référence à la figure 2c, on dispose alors de l'application signée F;_s vérifiant la relation: F;_s = (Fi, Sig (F;, Cpriv)) Par la relation précédente, on indique que la valeur de signature précitée a été obtenue à partir d'un algorithme de signature, ainsi que mentionné précédemment dans la description et de la clé privée Cpriv. Cette valeur de signature est alors spécifique au fichier F; support de l'application considérée que l'utilisateur souhaite exécuter. For the implementation of the signature verification step B of FIG. 1 and with reference to FIG. 2c, we then have the signed application F; _s verifying the relation: F; _s = (Fi, Sig ( F ;, Cpriv)) By the preceding relation, it is indicated that the aforementioned signature value was obtained from a signature algorithm, as mentioned previously in the description and from the private key Cpriv. This signature value is then specific to the file F; support of the considered application that the user wishes to run.

Ainsi, l'on dispose au niveau de la mémoire de masse de l'ordinateur ou terminal non sûr par exemple, du fichier signé Fi_s précédemment mentionné. Thus, at the level of the mass memory of the computer or non-secure terminal, for example, the signed file Fi_s mentioned above is available.

On dispose également dans le support de mémoire amovible d'un programme de vérification m1 et au moins d'une clé publique Cpub associée à la clé privée Cpriv avec laquelle la valeur de signature précédente a été établie par l'entité de confiance. Also available in the removable memory medium is a verification program m1 and at least one public key Cpub associated with the private key Cpriv with which the previous signature value was established by the trusted entity.

Dans ces conditions, les éléments disponibles dans le support de mémoire amovible M à l'étape B1 de la figure 2c, sont alors chargés dans l'ordinateur ou terminal non sûr à la sous-étape B2 de la figure 2c pour exécuter la vérification de la valeur de signature à la sous-étape B3 représentée à la figure 2c précitée. Under these conditions, the elements available in the removable memory medium M in step B1 of FIG. 2c, are then loaded into the computer or non-secure terminal in sub-step B2 of FIG. 2c in order to perform the verification of the signature value in the sub-step B3 represented in the aforementioned FIG. 2c.

Bien entendu, l'opération de vérification de signature est alors exécutée par l'ordinateur non sûr CNS, cette opération étant représentée par la relation: verif (Fi, Sig (Fi, Cpriv), Cpub) On comprend bien sûr qu'à la sous-étape B3 de la figure 2c, l'on procède en référence à la relation symbolique précédemment indiquée, à la vérification de la valeur de signature établie par l'entité de confiance avec la clé privée Cpriv sur le fichier Fi support de l'application souhaitée par l'utilisateur, par l'intermédiaire de la clé publique Cpub. Of course, the signature verification operation is then executed by the insecure computer CNS, this operation being represented by the relation: verif (Fi, Sig (Fi, Cpriv), Cpub) It is of course understood that at sub-step B3 of FIG. 2c, with reference to the symbolic relationship indicated above, the verification of the signature value established by the trusted entity with the private key Cpriv on the file Fi support of the application desired by the user, via the public key Cpub.

En ce qui concerne la mise en oeuvre du procédé objet de l'invention, on indique que celui-ci peut être mis en oeuvre à partir d'au moins une clé publique, laquelle peut alors être soit mémorisée directement dans le support de mémoire amovible sûre M, soit au contraire téléchargée par l'intermédiaire du certificat d'authentification, puis récupérée après vérification de l'authenticité du certificat d'authentification précité. As regards the implementation of the method which is the subject of the invention, it is indicated that the latter can be implemented from at least one public key, which can then be either stored directly in the removable memory medium. secure M, or on the contrary downloaded via the authentication certificate, then recovered after checking the authenticity of the aforementioned authentication certificate.

Bien entendu, le procédé objet de la présente invention peut être mis en oeuvre à partir d'une pluralité de clés publiques et, de manière non limitative, à partir d'une clé publique racine mémorisée dans le support de mémoire amovible par exemple et de clés publiques diversifiées associées d'une part à la clé privée Cpriv et d'autre part à la clé publique racine, chaque clé publique diversifiée pouvant être associée à une application ou fichier Fi support de cette application spécifique. La combinaison de la clé publique racine et d'une clé diversifiée permet d'engendrer une clé publique pertinente associée à la clé privée Cpriv avec laquelle l'entité de confiance a procédé à l'établissement de la valeur de signature de l'application ou du fichier support de celle-ci Fi. Of course, the method that is the subject of the present invention can be implemented from a plurality of public keys and, in a nonlimiting manner, from a root public key stored in the removable memory medium for example and from Diversified public keys associated on the one hand with the private key Cpriv and on the other hand with the root public key, each diversified public key being able to be associated with an application or file Fi supporting this specific application. The combination of the root public key and a diversified key makes it possible to generate a relevant public key associated with the private key Cpriv with which the trusted entity established the signature value of the application or its support file Fi.

Une description plus détaillée d'un système d'exécution d'application sur un ordinateur non sûr, conforme à l'objet de la présente invention, sera maintenant donnée en liaison avec la figure 3. A more detailed description of an application execution system on an insecure computer, in accordance with the object of the present invention, will now be given in connection with FIG. 3.

Ainsi que représenté sur la figure précitée, le système objet de l'invention comporte par exemple une entité de confiance assurant l'établissement des valeurs de signature d'application en signant ces dernières avec la clé privée Cpriv à laquelle est associée la clé publique Cpub précitée. L'entité de confiance PUB procède à la diffusion des applications signées Fi_s en plaçant ces dernières par exemple sur un serveur S directement accessible par l'intermédiaire d'une connexion en réseau, tel le réseau Internet par exemple. As shown in the aforementioned figure, the system which is the subject of the invention comprises for example a trusted entity ensuring the establishment of the application signature values by signing the latter with the private key Cpriv with which the public key Cpub is associated. above. The trusted entity PUB distributes the signed applications Fi_s by placing the latter for example on a server S directly accessible via a network connection, such as the Internet network for example.

Bien entendu, le serveur S est accessible par tout terminal et en particulier par tout ordinateur non sûr CNS, par simple connexion en réseau distant. Of course, the server S is accessible by any terminal and in particular by any non-secure computer CNS, by simple connection to a remote network.

L'ordinateur non sûr CNS est connecté au réseau et satisfait au présupposé précédemment mentionné dans la description. The insecure computer CNS is connected to the network and satisfies the presupposition previously mentioned in the description.

Enfin, le support de mémoire amovible M comporte un programme de vérification de signature, le module de programme mi, et au moins une clé publique Cpub, associée à la clé privée Cpriv avec laquelle a été établie la valeur de signature du fichier signé Fi_s. Finally, the removable memory medium M comprises a signature verification program, the program module mi, and at least one public key Cpub, associated with the private key Cpriv with which the signature value of the signed file Fi_s has been established.

En fonctionnement, après insertion du support de mémoire amovible M dans l'ordinateur CNS non sûr, le programme de vérification de signature mi et la clé publique Cpub associée à ce dernier, sont chargés dans l'ordinateur non sûr CNS pour exécuter l'opération de vérification de la valeur de signature, ainsi que décrit précédemment dans la description, conformément au procédé objet de la présente invention décrit en liaison avec la figure 2c. In operation, after inserting the removable memory medium M into the insecure CNS computer, the signature verification program mi and the public key Cpub associated with the latter are loaded into the insecure computer CNS to perform the operation for verifying the signature value, as described previously in the description, in accordance with the method which is the subject of the present invention described in conjunction with FIG. 2c.

Ainsi que décrit également précédemment dans la description, la clé publique Cpub peut n'être pas présente dans la mémoire amovible M ab initio, mais transmise par téléchargement avec un certificat d'authentification par exemple. As also described previously in the description, the public key Cpub may not be present in the removable memory M ab initio, but transmitted by downloading with an authentication certificate for example.

Ainsi que représenté en outre en figure 3, la mémoire amovible sûre M comporte en outre un programme ou un module de programme d'appel de téléchargement de l'application sûre, ce module étant noté mo sur la figure 3 précitée. As further shown in FIG. 3, the safe removable memory M furthermore comprises a program or a program module for downloading the safe application, this module being denoted mo in FIG. 3 above.

De préférence, la mémoire amovible sûre M peut être formée par un disque dur externe, un dongle USB protégé en écriture, par un disque optique ou par une étiquette RFID active ou passive par exemple, ces éléments pouvant être facilement introduits dans l'ordinateur ou terminal non sûr CNS. Preferably, the secure removable memory M can be formed by an external hard disk, a write-protected USB dongle, by an optical disk or by an active or passive RFID tag for example, these elements being able to be easily inserted into the computer or CNS unsafe terminal.

En référence aux différents éléments susceptibles de constituer la mémoire amovible sûre précédemment mentionnée, on indique que le caractère sûr de cette mémoire amovible résulte d'une part du média de mémorisation utilisé, disque optique non réinscriptible par exemple, dongle USB protégé en écriture ou disque dur externe protégé, et, d'autre part, de la titularité de cette mémoire amovible sûre réservée à l'utilisateur de l'application que ce dernier souhaite exécuter sur l'ordinateur non sûr CNS. With reference to the various elements likely to constitute the safe removable memory mentioned above, it is indicated that the reliability of this removable memory results on the one hand from the storage media used, non-rewritable optical disc for example, write-protected USB dongle or disk protected external hard drive, and, on the other hand, the ownership of this secure removable memory reserved for the user of the application that the latter wishes to run on the insecure CNS computer.

En outre, on indique que le programme de vérification de signature, module mi représenté en figure 3, respectivement le programme d'appel de téléchargement de l'application, module mo représenté à la figure précitée, permet soit le téléchargement direct de l'application F; accompagnée de la valeur signée de cette application Sig, soit le téléchargement en mémoire de masse de l'ordinateur non sûr CNS, puis le chargement à partir de la mémoire de masse par exemple. In addition, it is indicated that the signature verification program, module mi shown in Figure 3, respectively the application download call program, module mo shown in the aforementioned figure, allows either the direct download of the application F; accompanied by the signed value of this Sig application, ie downloading into the mass memory of the non-secure computer CNS, then loading from the mass memory for example.

Dans l'hypothèse où le fichier F; est un fichier contenant le code exécutable d'un programme ou de l'application considérée, l'utilisateur peut alors lancer l'exécution de cette dernière. In the event that the file F; is a file containing the executable code of a program or of the application in question, the user can then launch the execution of the latter.

Ainsi, le module de programme ml de vérification de signature peut luimême, dans une première étape, aller chercher l'application signée F;_S sur le serveur S. Le module de programme ml précité peut alors stocker en mémoire sur le disque dur de l'ordinateur ou même sur la mémoire amovible M, l'application signée - 12 - précédemment mentionnée si l'espace mémoire est suffisant et lancer la vérification de signature correspondante. La variante précitée présente l'avantage d'automatiser le démarrage de l'exécution de l'application Fi, mais présente l'inconvénient de nécessiter une mémoire de stockage M plus importante. Thus, the signature verification program module ml can itself, in a first step, fetch the application signed F; _S on the server S. The aforementioned program module ml can then store in memory on the hard disk of the computer. 'computer or even on the removable memory M, the previously mentioned signed application if the memory space is sufficient and launch the corresponding signature verification. The aforementioned variant has the advantage of automating the start of the execution of the application Fi, but has the drawback of requiring a larger storage memory M.

Lorsque la taille de l'application F, est inférieure à la taille mémoire de la mémoire M amovible, il peut alors être envisagé de stocker directement le fichier signé sur la mémoire amovible M précitée. When the size of the application F, is less than the memory size of the removable memory M, it can then be considered to store the signed file directly on the aforementioned removable memory M.

Toutefois, le procédé objet de l'invention et le système permettant la mise en oeuvre de ce dernier, permettent de n'utiliser qu'un volume de stockage fixe et de réduire la taille mémoire nécessaire de la mémoire amovible M à la taille du programme plus la taille de la clé publique Cpub par exemple. Toute zone mémoire disponible de la mémoire amovible M permet alors à l'utilisateur de stocker des données personnelles par exemple. Il est aussi possible de vérifier autant de programmes téléchargeables à partir du serveur S que souhaité, ce que ne permet en général pas le stockage direct des programmes précités sur la mémoire amovible M. Lorsque, ainsi que mentionné précédemment dans la description, la clé publique Cpub est envoyée vers la mémoire M amovible de l'utilisateur en même temps que le fichier signé F,_s, cette clé publique étant contenue dans un certificat d'authentification du type X509 par exemple, alors le certificat d'authentification est délivré par une autorité de confiance AC, distincte de l'entité de confiance PUB par exemple, dont la clé publique est stockée dans la mémoire amovible M à la place de la clé publique Cpub. However, the method which is the subject of the invention and the system allowing the implementation of the latter, make it possible to use only a fixed storage volume and to reduce the memory size required of the removable memory M to the size of the program. plus the size of the public key Cpub for example. Any available memory area of the removable memory M then allows the user to store personal data for example. It is also possible to check as many downloadable programs from the server S as desired, which generally does not allow direct storage of the aforementioned programs on the removable memory M. When, as mentioned previously in the description, the public key Cpub is sent to the user's removable memory M at the same time as the signed file F, _s, this public key being contained in an authentication certificate of the X509 type for example, then the authentication certificate is issued by a trusted authority AC, distinct from the trusted entity PUB for example, whose public key is stored in the removable memory M instead of the public key Cpub.

Lors de l'utilisation, un programme de vérification de la validité du certificat m2 vérifie la validité du certificat et en déduit la valeur de la clé publique Cpub, laquelle sera alors utilisée ainsi que mentionné précédemment dans la description. L'opération de vérification de l'authenticité du certificat d'authentification peut alors être exécutée à partir de la clé publique de l'autorité de confiance AC, laquelle peut être stockée à la place de la clé Cpub permettant de procéder à la vérification de signatures, c'est-à-dire la valeur Sig. During use, a program for verifying the validity of the certificate m2 verifies the validity of the certificate and deduces therefrom the value of the public key Cpub, which will then be used as mentioned previously in the description. The operation of verifying the authenticity of the authentication certificate can then be executed from the public key of the trusted authority AC, which can be stored in place of the Cpub key allowing the verification of signatures, i.e. the Sig value.

- 13 - Ce mode opératoire permet d'utiliser des entités de publication, c'est-à-dire entité de confiance PUB et autorité de confiance AC différentes, avec toutefois le même support de mémoire amovible M. En outre, le module de programme mi de vérification de signature peut alors faire confiance à plusieurs clés publiques d'autorité AC, selon la politique de sécurité fixée par l'utilisateur ou par l'entreprise de ce dernier. Le support de mémoire amovible M contient alors toutes les clés publiques de ces entités ou une clé publique racine notée RCpub sur la figure 3. Enfin, les entités de confiance PUB et le serveur S peuvent le cas échéant être confondus. - 13 - This operating mode makes it possible to use publication entities, that is to say trust entity PUB and trust authority AC that are different, however with the same removable memory medium M. In addition, the program module signature verification mi can then trust several public AC authority keys, according to the security policy set by the user or by the latter's company. The removable memory medium M then contains all the public keys of these entities or a root public key denoted RCpub in FIG. 3. Finally, the trusted entities PUB and the server S can, if necessary, be confused.

Le procédé et le système objet de l'invention permettent ainsi d'exécuter des applications sûres sur un ordinateur ou terminal non sûr, ces applications pouvant être de tout type et en particulier des navigateurs, des programmes propriétaires de courriers électroniques, des applications métiers ou analogues. The method and the system that is the subject of the invention thus make it possible to execute secure applications on an unsafe computer or terminal, these applications being able to be of any type and in particular browsers, proprietary programs for electronic mail, business applications or analogues.

Les modules de programme mo, mi, m2 sont capables de fonctionner en bimodes, c'est-à-dire téléchargement de l'application signée Fi ou chargement depuis le disque dur. The mo, mi, m2 program modules are able to operate in dual mode, that is to say downloading the application signed Fi or loading from the hard disk.

Enfin, l'invention couvre également un produit de programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur, ce programme d'ordinateur correspondant au module de programme ml de la figure 3 et permettant la mise en oeuvre des étapes de vérification de signature selon le procédé objet de l'invention tel que décrit en liaison avec les figures 1 et 2a à 2c. Finally, the invention also covers a computer program product recorded on a storage medium for execution by a computer, this computer program corresponding to the program module ml of FIG. 3 and allowing the implementation of the steps of signature verification according to the method which is the subject of the invention as described in conjunction with FIGS. 1 and 2a to 2c.

Il couvre en outre un produit de programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur ou un terminal,ce produit de programme correspondant au module mo de la figure 3 et permettant le téléchargement d'application Fi_s accompagnés de leur valeur de signature Sig, ainsi It also covers a computer program product recorded on a storage medium for execution by a computer or a terminal, this program product corresponding to the module mo of FIG. 3 and allowing the downloading of Fi_s applications accompanied by their value. Sig signature, as well

que décrit précédemment dans la description. as previously described in the description.

Enfin, l'invention couvre également un produit de programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur, ce produit de programme correspondant au module m2 représenté en figure 3 et permettant d'exécuter une étape de vérification de la validité d'un certificat - 14 - d'authentification, puis une étape d'extraction de la valeur d'une clé publique permettant l'exécution d'une vérification de signature, ainsi que décrit précédemment dans la description en liaison avec la figure 2b. Finally, the invention also covers a computer program product recorded on a storage medium for execution by a computer, this program product corresponding to the module m2 shown in FIG. 3 and making it possible to execute a step for verifying the validity. of an authentication certificate, then a step of extracting the value of a public key allowing the execution of a signature verification, as described previously in the description in conjunction with FIG. 2b.

- 15 -- 15 -

Claims (12)

REVENDICATIONS 1. Procédé d'exécution sûre d'une application par un terminal non sûr, caractérisé en ce que ledit procédé consiste au moins à : -télécharger ladite application au moyen d'un programme de téléchargement non sûr dudit terminal non sûr, ladite application étant accompagnée d'une valeur de signature établie par une entité de confiance; - exécuter, à partir d'un support de mémoire sûre, comportant un programme de vérification de signature, par l'intermédiaire dudit terminal non sûr, une vérification de ladite valeur de signature; et, sur vérification de ladite valeur de signature à la valeur vraie, ladite application étant issue d'un fichier sûr; - exécuter ladite application sûre par l'intermédiaire dudit terminal non sûr; sinon, sur absence de vérification de ladite valeur de signature à la valeur vraie de ladite application, issue d'un fichier non sûr; inhiber l'exécution de ladite application par l'intermédiaire dudit terminal non sûr. 1. Method for the safe execution of an application by an insecure terminal, characterized in that said method consists at least in: downloading said application by means of an insecure download program from said insecure terminal, said application being accompanied by a signature value established by a trusted entity; - Execute, from a secure memory medium, comprising a signature verification program, via said non-secure terminal, a verification of said signature value; and, on verifying said signature value to be true, said application coming from a secure file; - execute said secure application through said unsafe terminal; otherwise, on failure to verify said signature value to the true value of said application, resulting from an unsafe file; inhibiting the execution of said application through said unsafe terminal. 2. Procédé selon la revendication 1, caractérisé en ce que l'opération consistant à télécharger ladite application comprend au moins: l'insertion dans ledit terminal non sûr dudit support de mémoire, comportant en outre un module de programme d'appel de téléchargement de ladite application; le lancement d'un appel de téléchargement de ladite application, dudit support de mémoire vers ledit terminal non sûr. 2. Method according to claim 1, characterized in that the operation consisting in downloading said application comprises at least: inserting said memory medium into said non-secure terminal, further comprising a program module for downloading the call. said application; initiating a download call for said application, from said memory medium to said unsafe terminal. 3. Procédé selon l'une des revendications 1 ou 2, caractérisé en ce que ladite valeur de signature établie par une entité de confiance étant calculée à partir d'un programme de calcul de signature et d'une clé privée, ledit support de mémoire comporte un programme de vérification de signature correspondant et au moins une clé publique associée à ladite clé privée, ledit programme de vérification de signature et ladite clé publique associée étant chargés dans ledit terminal non sûr pour exécuter ladite vérification de ladite valeur de signature. 3. Method according to one of claims 1 or 2, characterized in that said signature value established by a trusted entity being calculated from a signature calculation program and a private key, said memory medium comprises a corresponding signature verification program and at least one public key associated with said private key, said signature verification program and said associated public key being loaded into said insecure terminal to perform said verification of said signature value. - 16 - - 16 - 4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que ladite opération consistant à télécharger ladite application comprend le téléchargement de ladite valeur de signature accompagnée d'un certificat d'authentification contenant la clé publique associée à la clé privée à partir de laquelle a été calculée ladite signature.4. Method according to one of claims 1 to 3, characterized in that said operation consisting in downloading said application comprises downloading said signature value accompanied by an authentication certificate containing the public key associated with the private key to from which the said signature was calculated. 5. Procédé selon la revendication 4, caractérisé en ce que celui-ci consiste à mémoriser, dans ledit support, au moins une clé publique, constituant une clé racine d'un ensemble de clés publiques, respectivement une pluralité de clés publiques. 5. Method according to claim 4, characterized in that the latter consists in storing, in said medium, at least one public key, constituting a root key of a set of public keys, respectively a plurality of public keys. 6. Système d'exécution d'application sur un ordinateur non sûr, caractérisé en ce que ledit système comprend au moins: - un serveur d'applications et de leur signature établie par une entité de confiance, une mémoire sûre associée audit ordinateur non sûr, ladite mémoire sûre comportant au moins un programme de vérification de signature de ladite application. 6. Application execution system on an insecure computer, characterized in that said system comprises at least: - an application server and their signature established by a trusted entity, a secure memory associated with said insecure computer , said secure memory comprising at least one program for verifying the signature of said application. 7. Système selon la revendication 6, caractérisé en ce que ladite mémoire sûre comporte en outre un programme d'appel de téléchargement de ladite application sûre. 7. System according to claim 6, characterized in that said secure memory further comprises a download call program of said secure application. 8. Système selon la revendication 6 ou 7, caractérisé en ce que ladite mémoire sûre est formée par un élément appartenant au groupe comprenant un disque dur externe, un dongle USB protégé en écriture ou un disque optique non réinscriptible. 8. System according to claim 6 or 7, characterized in that said secure memory is formed by an element belonging to the group comprising an external hard disk, a write-protected USB dongle or a write-once optical disk. 9. Système selon l'une des revendications 6 à 8, caractérisé en ce que ledit programme de vérification de signature respectivement d'appel de téléchargement de ladite application permet, soit le téléchargement direct de ladite application et de la valeur signée de ladite application, soit le téléchargement en mémoire de masse dudit terminal non sûr puis le chargement à partir de ladite mémoire de masse. 9. System according to one of claims 6 to 8, characterized in that said signature verification program respectively of download call of said application allows either the direct download of said application and of the signed value of said application, or downloading into the mass memory of said insecure terminal and then loading from said mass memory. 10. Produit de programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur, caractérisé en ce que ledit programme permet la mise en oeuvre des étapes de vérification de signature selon le 10. Computer program product recorded on a storage medium for execution by a computer, characterized in that said program allows the implementation of signature verification steps according to procédé selon l'une des revendications 1 à 5. Process according to one of Claims 1 to 5. 11. Produit de programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur, caractérisé en ce que ledit programme permet le téléchargement d'applications accompagnées d'une valeur de signature. 11. Computer program product recorded on a storage medium for execution by a computer, characterized in that said program allows the downloading of applications accompanied by a signature value. 12. Produit de programme d'ordinateur enregistré sur un support de mémorisation pour exécution par un ordinateur, caractérisé en ce qu'il permet d'exécuter: une étape de vérification de la validité d'un certificat d'authentification; puis une étape d'extraction de la valeur d'une clé publique permettant l'exécution d'une vérification de signature. 12. Computer program product recorded on a storage medium for execution by a computer, characterized in that it makes it possible to execute: a step of verifying the validity of an authentication certificate; then a step of extracting the value of a public key allowing the execution of a signature verification.
FR0507664A 2005-07-19 2005-07-19 Application e.g. electronic mail, executing method, involves executing secure application during verification of signature value with correct value, and inhibiting execution of application during absence of verification Pending FR2888958A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0507664A FR2888958A1 (en) 2005-07-19 2005-07-19 Application e.g. electronic mail, executing method, involves executing secure application during verification of signature value with correct value, and inhibiting execution of application during absence of verification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0507664A FR2888958A1 (en) 2005-07-19 2005-07-19 Application e.g. electronic mail, executing method, involves executing secure application during verification of signature value with correct value, and inhibiting execution of application during absence of verification

Publications (1)

Publication Number Publication Date
FR2888958A1 true FR2888958A1 (en) 2007-01-26

Family

ID=36218525

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0507664A Pending FR2888958A1 (en) 2005-07-19 2005-07-19 Application e.g. electronic mail, executing method, involves executing secure application during verification of signature value with correct value, and inhibiting execution of application during absence of verification

Country Status (1)

Country Link
FR (1) FR2888958A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107392589A (en) * 2017-07-01 2017-11-24 武汉天喻信息产业股份有限公司 Android system intelligence POS system, safe verification method, storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978484A (en) * 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
WO2001098875A2 (en) * 2000-06-19 2001-12-27 Amino Holdings Limited Validation method and device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978484A (en) * 1996-04-25 1999-11-02 Microsoft Corporation System and method for safety distributing executable objects
WO2001098875A2 (en) * 2000-06-19 2001-12-27 Amino Holdings Limited Validation method and device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107392589A (en) * 2017-07-01 2017-11-24 武汉天喻信息产业股份有限公司 Android system intelligence POS system, safe verification method, storage medium
CN107392589B (en) * 2017-07-01 2023-08-01 武汉天喻信息产业股份有限公司 Android system intelligent POS system, security verification method and storage medium

Similar Documents

Publication Publication Date Title
EP2372974B1 (en) Method for securing data and / or applications in cloud computing architecture
EP2494489B1 (en) Method and client agent for monitoring the use of protected content
EP2110742B1 (en) Portable device and method for externally starting up a computer system
EP2274701B1 (en) System and method for securing a computer comprising a microcore
EP2614458B1 (en) Method of authentification for access to a website
EP1687717B1 (en) Secured start-up of an electronic device having an smp architecture
EP2077515B1 (en) Device, systems and method for securely starting up a computer system
EP3588359A1 (en) Method for determining validity of an application code, corresponding device and computer program product
FR2888958A1 (en) Application e.g. electronic mail, executing method, involves executing secure application during verification of signature value with correct value, and inhibiting execution of application during absence of verification
WO2015000967A1 (en) Device, system and method for securing transfer of data between a source portable data storage device and a destination computing system
EP2912598B1 (en) Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system
EP2860660A1 (en) System and method for securely loading data in a cache memory associated with a secure processor
EP3166252B1 (en) Method for secure storing of data, corresponding device and program
WO2015197930A1 (en) Method of sharing digital files between several computers, and computer, data storage assembly and digital file sharing system associated therewith
EP4338079A1 (en) Method for securing the use of software
EP4206968A1 (en) Method and device for securely starting up a client operating system on a remote computer system
WO2020193583A1 (en) Method for running secure code, corresponding devices, system and programs
FR3108818A1 (en) A method and device for authenticating a user to an application.
FR3104865A1 (en) Process for processing domain name resolution requests.
EP3899765A1 (en) Reinitialization of an application secret by way of the terminal
FR3076012A1 (en) METHOD FOR SECURING A USB PROTOCOL BY AUTHENTICATING A USB DEVICE BY AN APPARATUS AND ENCRYPTING EXCHANGES BETWEEN THE DEVICE AND THE APPARATUS AND RELATED DEVICES
FR2976753A1 (en) Method for initiating communication between communication systems for aircraft, involves sending certificate of conformity to communication system to allow system to decide whether communication with another system is agreed
FR2901941A1 (en) General purpose computing work station e.g. personal computer, diagnosing method for e.g. electronic cafe, involves qualifying computing environment to establish situation state, and editing state in form of information report
FR2971350A1 (en) METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVICE FROM A HOST DEVICE