FR2934395A1 - Systeme et procede pour la securisation d'une interface utilisateur - Google Patents
Systeme et procede pour la securisation d'une interface utilisateur Download PDFInfo
- Publication number
- FR2934395A1 FR2934395A1 FR0804192A FR0804192A FR2934395A1 FR 2934395 A1 FR2934395 A1 FR 2934395A1 FR 0804192 A FR0804192 A FR 0804192A FR 0804192 A FR0804192 A FR 0804192A FR 2934395 A1 FR2934395 A1 FR 2934395A1
- Authority
- FR
- France
- Prior art keywords
- user interface
- information
- software component
- main part
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- User Interface Of Digital Computer (AREA)
- Stored Programmes (AREA)
Abstract
Description
Claims (12)
- REVENDICATIONS1. Système pour la sécurisation d'une interface utilisateur comportant : une interface utilisateur comprenant un ou plusieurs périphériques matériels de l'interface utilisateur pour interagir avec ladite interface, lesdits périphériques matériels étant pilotés par des logiciels pilotes ; une ou plusieurs applications utilisant l'interface utilisateur ; caractérisé en ce qu'il comporte en outre : un hyperviseur disposant d'un accès direct aux périphériques matériels de l'interface utilisateur ; une ou plusieurs machines virtuelles permettant l'exécution de la ou des applications utilisant l'interface utilisateur, lesdites machines virtuelles ne disposant pas d'accès direct aux ressources matérielles de l'interface utilisateur ; et un composant logiciel de sécurisation comprenant une partie frontale contrôlée par la ou les machines virtuelles et une partie principale contrôlée par l'hyperviseur, les pilotes des périphériques matériels de l'interface utilisateur étant scindés en deux parties, une partie principale desdits pilotes étant placée sous le contrôle de l'hyperviseur, une partie frontale desdits pilotes étant placée sous le contrôle des machines virtuelles, la partie frontale du composant logiciel de sécurisation assurant la gestion de la partie frontale des pilotes, la partie principale du composant logiciel de sécurisation assurant la gestion de la partie principale des pilotes.
- 2. Système selon la revendication 1, caractérisé en 35 ce que les périphériques matériels de l'interfaceutilisateur comprennent au moins un périphérique d'entrée d'information de l'utilisateur et un écran.
- 3. Système selon l'une des revendications précédentes, caractérisé en ce que la partie principale du composant logiciel est apte à afficher et à contrôler l'affichage d'un composant d'interface graphique dans l'interface utilisateur, pour la saisie d'une information par l'utilisateur.
- 4. Système selon l'une des revendications précédentes , caractérisé en ce que la partie principale du composant logiciel est apte à valider une information d'identification et/ou d'authentification saisie par l'utilisateur.
- 5. Système selon l'une des revendications précédentes, caractérisé en ce que les informations échangées entre la partie principale du composant de sécurisation et la partie frontale de ce composant est sécurisé au moyen de clés de chiffrement et/ou de signature.
- 6. Système selon l'une des revendications précédentes, caractérisé en ce que des informations échangées entre la partie frontale du composant logiciel de sécurisation et une application de la machine virtuelle comportant cette partie frontale sont sécurisées au moyen de clés de chiffrement et/ou de signature.
- 7. Procédé pour la sécurisation d'une interface utilisateur, caractérisé en ce qu'il comprend les étapes de .fourniture d'une interface utilisateur comprenant un ou plusieurs périphériques matériels de l'interface utilisateur pour interagir avec ladite interface, lesdits périphériques matériels étant pilotés par des logiciels pilotes ; fourniture d'un hyperviseur, d'une ou plusieurs machines virtuelles permettant l'exécution d'une ou plusieurs applications utilisant l'interface utilisateur, lesdites machines virtuelles ne disposant pas d'accès direct aux ressources matérielles de l'interface utilisateur et d'un composant logiciel de sécurisation comprenant une partie frontale contrôlée par la ou les machines virtuelles et une partie principale contrôlée par l'hyperviseur ; d'exécution d'une application d'une machine virtuelle ; d'activation d'un mode sécurisé du système à la requête de l'application ; d'affichage sécurisé d'une information contrôlée par la partie principale du composant logiciel de sécurisation, l'hyperviseur accédant directement aux périphériques matériels de l'interface utilisateur ; puis de désactivation du mode sécurisé du système.
- 8. Procédé selon la revendication 7, caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles : l'application requiert la saisie d'une information utilisateur ; la requête de saisie est transmise à la partie principale du composant logiciel ; un composant graphique de saisie d'information est affiché sous le contrôle direct du composant logiciel de sécurisation ;l'utilisateur saisit une information utilisateur ; l'information utilisateur est validée.
- 9. Procédé selon la revendication 8, caractérisé en ce que l'information utilisateur est validée par la partie principale du composant logiciel de sécurisation, ou est renvoyée à la partie frontale dudit composant voire à l'application demanderesse, pour validation.
- 10. Procédé selon la revendication 9, caractérisé en ce que l'information utilisateur est validée contre des données conservées en mémoire de la partie principale du composant logiciel de sécurisation.
- 11. Procédé selon la revendication 10, caractérisé en ce que l'application requiert l'établissement ou la mise à jour d'une information conservée en mémoire du composant logiciel de sécurisation, en ce que l'information est saisie par l'utilisateur, et en ce qu'elle est enregistrée dans la partie principale du composant logiciel de sécurisation.
- 12. procédé selon l'une des revendications 8 à 11, 25 caractérisé en ce qu'il comporte en outre les étapes suivantes selon lesquelles : l'application requiert un affichage sécurisé d'une information ; la requête d'affichage est transmise à la partie 30 principale du composant logiciel ; et l'information est affichée sous le contrôle direct dudit composant logiciel. et
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0804192A FR2934395B1 (fr) | 2008-07-23 | 2008-07-23 | Systeme et procede pour la securisation d'une interface utilisateur |
PCT/FR2009/000918 WO2010010258A2 (fr) | 2008-07-23 | 2009-07-23 | Systeme et procede pour la securisation d'une interface utilisateur |
US13/055,454 US8874931B2 (en) | 2008-07-23 | 2009-07-23 | System and method for securing a user interface |
EP09784296A EP2316088A2 (fr) | 2008-07-23 | 2009-07-23 | Systeme et procede pour la securisation d'une interface utilisateur |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0804192A FR2934395B1 (fr) | 2008-07-23 | 2008-07-23 | Systeme et procede pour la securisation d'une interface utilisateur |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2934395A1 true FR2934395A1 (fr) | 2010-01-29 |
FR2934395B1 FR2934395B1 (fr) | 2013-01-04 |
Family
ID=40230045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0804192A Active FR2934395B1 (fr) | 2008-07-23 | 2008-07-23 | Systeme et procede pour la securisation d'une interface utilisateur |
Country Status (4)
Country | Link |
---|---|
US (1) | US8874931B2 (fr) |
EP (1) | EP2316088A2 (fr) |
FR (1) | FR2934395B1 (fr) |
WO (1) | WO2010010258A2 (fr) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL210169A0 (en) | 2010-12-22 | 2011-03-31 | Yehuda Binder | System and method for routing-based internet security |
EP3651042A1 (fr) | 2011-03-22 | 2020-05-13 | Telefonaktiebolaget LM Ericsson (publ) | Procédé pour exécuter une commutation entre un fonctionnement dans un système virtualisé et un fonctionnement dans un système non virtualisé |
US8813218B2 (en) * | 2012-02-14 | 2014-08-19 | Janus Technologies, Inc. | Security-enhanced computer systems and methods |
US9129124B2 (en) * | 2012-04-12 | 2015-09-08 | Hewlett-Packard Development Company, L.P. | Dynamic provisioning of virtual systems |
US9769123B2 (en) * | 2012-09-06 | 2017-09-19 | Intel Corporation | Mitigating unauthorized access to data traffic |
US9232176B2 (en) | 2013-03-04 | 2016-01-05 | Janus Technologies, Inc. | Method and apparatus for securing computer video and audio subsystems |
US11210432B2 (en) | 2013-08-20 | 2021-12-28 | Janus Technologies, Inc. | Method and apparatus for selectively snooping and capturing data for secure computer interfaces |
US9076003B2 (en) | 2013-08-20 | 2015-07-07 | Janus Technologies, Inc. | Method and apparatus for transparently encrypting and decrypting computer interface data |
US9215250B2 (en) | 2013-08-20 | 2015-12-15 | Janus Technologies, Inc. | System and method for remotely managing security and configuration of compute devices |
US9384150B2 (en) | 2013-08-20 | 2016-07-05 | Janus Technologies, Inc. | Method and apparatus for performing transparent mass storage backups and snapshots |
US9231921B2 (en) | 2013-08-20 | 2016-01-05 | Janus Technologies, Inc. | System and architecture for secure computer devices |
US9424443B2 (en) | 2013-08-20 | 2016-08-23 | Janus Technologies, Inc. | Method and apparatus for securing computer mass storage data |
US9684805B2 (en) | 2013-08-20 | 2017-06-20 | Janus Technologies, Inc. | Method and apparatus for securing computer interfaces |
US9342331B2 (en) | 2013-10-21 | 2016-05-17 | International Business Machines Corporation | Secure virtualized mobile cellular device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040268135A1 (en) * | 2003-06-25 | 2004-12-30 | Zimmer Vincent J. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
US20060089992A1 (en) * | 2004-10-26 | 2006-04-27 | Blaho Bruce E | Remote computing systems and methods for supporting multiple sessions |
US20060218409A1 (en) * | 2005-03-25 | 2006-09-28 | Microsoft Corporation | Accessing a USB host controller security extension using a HCD proxy |
US20060225127A1 (en) * | 2005-04-01 | 2006-10-05 | Microsoft Corporation | Systems and methods for authenticating a user interface to a computer user |
WO2008012567A1 (fr) * | 2006-07-28 | 2008-01-31 | Hewlett-Packard Development Company, L.P. | Utilisation sécurisée de secrets utilisateur sur une plate-forme informatique |
-
2008
- 2008-07-23 FR FR0804192A patent/FR2934395B1/fr active Active
-
2009
- 2009-07-23 US US13/055,454 patent/US8874931B2/en active Active
- 2009-07-23 WO PCT/FR2009/000918 patent/WO2010010258A2/fr active Application Filing
- 2009-07-23 EP EP09784296A patent/EP2316088A2/fr not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040268135A1 (en) * | 2003-06-25 | 2004-12-30 | Zimmer Vincent J. | Methods and apparatus for secure collection and display of user interface information in a pre-boot environment |
US20060089992A1 (en) * | 2004-10-26 | 2006-04-27 | Blaho Bruce E | Remote computing systems and methods for supporting multiple sessions |
US20060218409A1 (en) * | 2005-03-25 | 2006-09-28 | Microsoft Corporation | Accessing a USB host controller security extension using a HCD proxy |
US20060225127A1 (en) * | 2005-04-01 | 2006-10-05 | Microsoft Corporation | Systems and methods for authenticating a user interface to a computer user |
WO2008012567A1 (fr) * | 2006-07-28 | 2008-01-31 | Hewlett-Packard Development Company, L.P. | Utilisation sécurisée de secrets utilisateur sur une plate-forme informatique |
Non-Patent Citations (1)
Title |
---|
YUN CHAN CHO ET AL: "Sharing data between processes running on different domains in para-virtualized xen", CONTROL, AUTOMATION AND SYSTEMS, 2007. ICCAS '07. INTERNATIONAL CONFERENCE ON, IEEE, PISCATAWAY, NJ, USA, 1 October 2007 (2007-10-01), pages 1255 - 1260, XP031192980, ISBN: 978-89-950038-6-2 * |
Also Published As
Publication number | Publication date |
---|---|
FR2934395B1 (fr) | 2013-01-04 |
EP2316088A2 (fr) | 2011-05-04 |
US20110131423A1 (en) | 2011-06-02 |
US8874931B2 (en) | 2014-10-28 |
WO2010010258A2 (fr) | 2010-01-28 |
WO2010010258A3 (fr) | 2010-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2934395A1 (fr) | Systeme et procede pour la securisation d'une interface utilisateur | |
EP1975840B1 (fr) | Procédé et dispositif de visualisation sécuritaire | |
US8505103B2 (en) | Hardware trust anchor | |
JP5976564B2 (ja) | セキュリティ強化されたコンピュータシステムおよび方法 | |
CN101529366B (zh) | 可信用户界面对象的标识和可视化 | |
US9055060B2 (en) | Cloud service system based on enhanced security function and method for supporting the same | |
US8176324B1 (en) | Method and system for a secure virtual keyboard | |
KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
US20090319782A1 (en) | Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments | |
US10423791B2 (en) | Enabling offline restart of shielded virtual machines using key caching | |
JP2016509726A (ja) | 特権的コンピューティングオペレーションの結果の保護 | |
Martignoni et al. | Cloud terminal: Secure access to sensitive applications from untrusted systems | |
WO2015100188A1 (fr) | Assurances de machines virtuelles | |
FR3026207A1 (fr) | Terminal a affichage securise | |
EP3776223A1 (fr) | Système informatique sécurisé | |
FR3048538A1 (fr) | Procede d'execution et de traitement de donnees, dispositif et programme d'ordinateur correspondant | |
CN117751551A (zh) | 用于安全互联网通信的系统和方法 | |
EP1952297A2 (fr) | Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'ordinateur associe | |
Singh et al. | Performance analysis of middleware distributed and clustered systems (PAMS) concept in mobile communication devices using Android operating system | |
EP4058921B1 (fr) | Dispositif et procédé de communication sécurisée | |
Liu | Enhanced Password Security on Mobile Devices. | |
WO2024069088A1 (fr) | Smartphone intégrant un portefeuille matériel de stockage de clés cryptographiques mettant en œuvre un multiplexage logiciel de l'afficheur du smartphone | |
FR3140688A1 (fr) | Procédé de gestion de données d’authentification permettant l’accès à un service d’un utilisateur depuis un terminal | |
Polon | Attestation-based remote biometric authentication | |
Margalef et al. | Usage of thin clients on STB for secure interactive applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property |
Owner name: TRUSTED LOGIC MOBILITY, FR Effective date: 20120524 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
PLFP | Fee payment |
Year of fee payment: 10 |
|
PLFP | Fee payment |
Year of fee payment: 11 |
|
PLFP | Fee payment |
Year of fee payment: 12 |
|
CA | Change of address |
Effective date: 20200217 |
|
CD | Change of name or company name |
Owner name: TRUSTONIC, FR Effective date: 20200217 |
|
PLFP | Fee payment |
Year of fee payment: 13 |
|
PLFP | Fee payment |
Year of fee payment: 14 |
|
PLFP | Fee payment |
Year of fee payment: 15 |
|
PLFP | Fee payment |
Year of fee payment: 16 |