WO2003003317A1 - Procede de verification des droits d'acces a des fichiers informatiques - Google Patents

Procede de verification des droits d'acces a des fichiers informatiques Download PDF

Info

Publication number
WO2003003317A1
WO2003003317A1 PCT/FR2002/002139 FR0202139W WO03003317A1 WO 2003003317 A1 WO2003003317 A1 WO 2003003317A1 FR 0202139 W FR0202139 W FR 0202139W WO 03003317 A1 WO03003317 A1 WO 03003317A1
Authority
WO
WIPO (PCT)
Prior art keywords
access rights
file
files
computer device
acl
Prior art date
Application number
PCT/FR2002/002139
Other languages
English (en)
Inventor
Pierre Girard
Lionel Victor
Original Assignee
Gemplus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus filed Critical Gemplus
Publication of WO2003003317A1 publication Critical patent/WO2003003317A1/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones

Definitions

  • the invention relates to a method for verifying the access rights associated with computer files of a computer device such as an electronic chip card.
  • Chip cards are increasingly used to implement different applications on the same card, such as banking, stock exchange, access to premises, etc., because their power of processing has greatly increased, in particular due to the increase in the size of the memories that they can contain.
  • An object of the present invention is therefore to implement a method for verifying the access rights associated with computer files of a computer device such as an electronic chip card.
  • the invention relates to a method for verifying the security of computer files of a device. IT such as an electronic chip card, characterized in that it comprises the following steps consisting in:
  • the reference access rights are predetermined according to the type of file selected for verification, the file type being defined by a code at the start of the file.
  • the file types are program files and data files and possibly resource files and each has reference access rights.
  • These reference access rights can be fixed, preferably reduced to the maximum, but can be modified by the user of the computing device so as to extend them.
  • the developed message indicates, at least, the identity of the file concerned, the reference access rights for this type of file and the result of the comparison. It can also indicate a proposal to modify existing access rights, which consists, for example, of introducing reference access rights.
  • This message can indicate the blocking of the IT device until a - modification has been introduced.
  • FIGS. 1 and 2 are screen views of partial menus of an application to which the method according to the invention applies.
  • the invention will be described in relation to an application known by the acronym "WfSC” for the English expression “Windows for Smart Card”.
  • WfSC the English expression
  • This application represents a development tool which makes it possible to create solutions based on smart cards. There are therefore security concerns in such a context.
  • it is intended in particular to define, in an electronic smart card, access rights to a file using a "list of access rights", better known by the acronym “ACL” for the expression Anglo-Saxon "Access Control List”.
  • ACL Access Control List
  • the card issuer grants access rights to each file by associating it with an ACL.
  • the user does the same during his subsequent interventions for the files of which he is the owner.
  • FIGS. 1 and 2 show the partial menus of the WfSC application which make it possible to understand the operation of the ACLs as well as that of the invention.
  • the screen view in Figure 1 shows the file system tree on the smart card. It shows that for a selected file 10 corresponds an ACL 12 stored in a particular directory ": / s / a /".
  • the files in this directory are themselves associated with an ACL in this directory, for example, "/ s / a / acl” can be associated with itself: “/ s / a / acl” ( Figure 2).
  • Each ACL file is created in another menu according to the screen view in Figure 2 which shows a list of ACLs 21 already created and the list 22 of rights associated with the selected ACL.
  • This figure 2 also shows the interface of this graph 23 for erasing and creating new ACLs. With the help of these menus presented in FIGS.
  • the verification method of the invention consists in comparing the ACL of each file with a reference ACL for this type of file, that is to say in comparing the access rights of each file with the rights of classic accesses for the type of file being checked.
  • reference access rights or reference ACLs are defined according to the three types of files:
  • the program files contain the code which must be executed and, in the WfSC application, their extension is often ".RTE" (figure 1). Access to these files will only be authorized for their execution, and not for their reading, writing, extension and deletion;
  • the data files contain data used by one or more programs and must not be able to be executed. They must however be accessible in read and write by their owner. We can also provide that the transmitter always has access to it.
  • the resource files contain the variables and other resources of a program and, in WfSC application, their extension is often ".DAT".
  • These resource files like program files, can only be executed, that is, they cannot be read, written, extended or deleted by anyone other than their owner.
  • the verification of each file consists of:
  • the smart card operating system may contain an appropriate program, which will be called the verifier later, and the reference ACL files.
  • this program is launched either by an command coming from the outside, on a request from the user of the card for example, or autonomously according to predefined criteria, periodically or during a request for change of rights for example.
  • the verifier program as well as the reference ACLs, integral parts of the operating system, are stored in a protected memory and, therefore, are inaccessible, which guarantees high security.
  • Verification can take place on a personal computer after the development phase of an application and before it is downloaded to the card smart.
  • the computer contains a verifier type program and reference ACLs.
  • the verification will be made just before downloading to avoid fraud.
  • the SW code indicates then not only that there is a problem relating to the rights of the files but also that the card does not react any more to the orders sent. In such a variant, only the steps making it possible to find out about the origin of the problem and to correct it will be authorized, such as for example a manual verification and / or a modification of ACL.
  • the method can also provide preventive messages and inform for example when requesting a change of rights that the modification is dangerous.
  • the message to the user can be of different forms. He can : - either simply notify the user by indicating the full name of the file so as to identify it and the reference ACL,
  • the invention has been described in an embodiment in connection with the application known by the acronym "WfSC” for the English expression "Windows for Smart Card”, by identifying three particular groups of files according to their type, data, executables and resource files and applying certain access rules to them.
  • the concept of the invention which consists of mastering the operations carried out on computer media of the smart card type by controlling the different rights on the files, can of course be applied to all applications using file structures, such as Java for example.
  • it can be implemented using any other distribution into groups of files, for example according to criteria such as their origin, their owner. Likewise, other security rules are possible.
  • the invention is particularly suitable for smart cards, intended primarily for supporting applications related to the banking sector or to a GSM type telecommunications network, GSM being the acronym of the English expression “Global System for Mobile communications "for example, scalable to provide better service to their users, without compromising security.
  • GSM Global System for Mobile communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un procédé de vérification de la sécurité de fichiers d'un dispositif informatique tel qu'une carte à puce électronique, caractérisé en ce qu'il comprend les étapes suivantes consistant à: (a)comparer les droits d'accès (ACL, 21, 22) associés à chaque fichier à des droits d'accès prédéterminés dits de référence, et (b) élaborer un message selon le résultat de la comparaison. L'invention est applicable aux cartes à puce.

Description

PROCEDE DE VERIFICATION DES DROITS D'ACCES A DES FICHIERS INFORMATIQUES
L'invention concerne un procédé pour vérifier les droits d'accès associés à des fichiers informatiques d'un dispositif informatique tel qu'une carte à puce électronique. Les cartes à puce électronique sont de plus en plus utilisées pour mettre en oeuvre sur une même carte différentes applications, telles que des opérations de banque, de bourse, d'accès à des locaux, etc, ... du fait que leur puissance de traitement a fortement augmentée, notamment par suite de l'augmentation de la taille des mémoires qu'elles peuvent contenir. Les possibilités d'évolution s'ouvrent vers de nouveaux intervenants : les émetteurs les fournissent avec un certain nombre d'applications de base. Puis leurs utilisateurs peuvent les faire évoluer en ajoutant des nouvelles applications et en modifiant des applications existantes .
Le chargement de ces différentes applications dans une carte à puce peut être la source à l'introduction de virus si un contrôle d'accès n'est pas réalisé avec rigueur. Par ailleurs, les applications, de plus en plus évoluées, créent des fichiers dont les droits d'accès ne sont pas définis de manière précise ou sont trop larges et il en résulte des possibilités de mauvais fonctionnement et de propagation de virus.
Un but de la présente invention est donc de mettre en oeuvre un procédé pour vérifier les droits d'accès associés à des fichiers informatiques d'un dispositif informatique tel qu'une carte à puce électronique. L'invention concerne un procédé de vérification de la sécurité de fichiers informatiques d'un dispositif informatique tel qu'une carte à puce électronique, caractérisé en ce qu'il comprend les étapes suivantes consistant à :
(a) comparer les droits d'accès associés à chaque fichier informatique à des droits d'accès prédéterminés dits de référence, et
(b) élaborer un message selon le résultat de la comparaison.
Les droits d'accès de référence sont prédéterminés en fonction du type de fichier sélectionné pour la vérification, le type de fichier étant défini par un code en début de fichier.
Les types de fichier sont les fichiers de programme et les fichiers de données et éventuellement des fichiers de ressources et présentent chacun des droits d'accès de référence.
Ces droits d'accès de référence peuvent être figés, de préférence réduits au maximum, mais peuvent être modifiés par l'utilisateur du dispositif informatique de manière à les étendre.
Le message élaboré indique, au moins, l'identité du fichier concerné, les droits d'accès de référence pour ce type de fichier et le résultat de la comparaison. Il peut indiquer, en outre, une proposition de modification des droits d'accès existants qui consiste, par exemple, à introduire les droits d'accès de référence .
Ce message peut indiquer le blocage du dispositif informatique tant qu'une - modification n'a pas été introduite.
Le procédé est mis en oeuvre soit par l'utilisateur du dispositif informatique, soit de manière périodique, soit lors d'une demande de changement de droits. D'autres caractéristiques et avantages de la présente invention apparaîtront à la lecture de la description suivante d'un exemple particulier de réalisation, ladite description étant faite en relation avec les dessins joints dans lesquels :
- les figures 1 et 2 sont des vues d'écran de menus partiels d'une application à laquelle s'applique le procédé selon l'invention. L'invention sera décrite en relation avec une application connue sous l'acronyme "WfSC" pour l'expression anglo-saxonne "Windows for Smart Card". Cette application représente un outil de développement qui permet de créer des solutions à base de carte à puce. Il se pose donc des problèmes de sécurité dans un tel contexte. Pour cela, elle est prévue notamment pour définir, dans une carte à puce électronique, des droits d'accès à un fichier en utilisant une "liste de droits d'accès", plus connue par l'acronyme "ACL" pour l'expression anglo-saxonne "Access Control List". Ainsi, l'émetteur d'une carte accorde à chaque fichier des droits d'accès en lui associant une ACL. L'utilisateur fait de même lors de ses interventions ultérieures pour les fichiers dont il est propriétaire. De manière plus pratique, les vues d'écran des figures 1 et 2 montrent les menus partiels de l'application WfSC qui permettent de comprendre le fonctionnement des ACL ainsi que celui de l'invention.
La vue d'écran de la figure 1 montre l'arborescence du système de fichiers sur la carte à puce électronique. Elle montre que pour un fichier sélectionné 10 correspond une ACL 12 stockée dans un répertoire particulier ":/s/a/". Les fichiers de ce répertoire sont eux-même associés à une ACL dans ce répertoire, par exemple, "/s/a/acl" peut être associé à lui-même : "/s/a/acl" (figure 2) . Chaque fichier ACL est créé dans un autre menu selon la vue d'écran de la figure 2 qui montre une liste d'ACL 21 déjà créée et la liste 22 des droits associés à l'ACL sélectionnée. Cette figure 2 montre également l'interf ce graphique 23 pour effacer et créer de nouvelles ACL. A l'aide de ces menus présentés sur les figures 1 et 2, l'utilisateur peut définir les droits d'accès à chacun des fichiers qu'il crée mais une telle liberté de choix peut aboutir à des erreurs dans cette sélection des droits d'accès, particulièrement pour un utilisateur faiblement expérimenté, ce qui peut aboutir à un fonctionnement défectueux et, surtout, à laisser la porte ouverte à l'introduction d'un virus. Le procédé de vérification de 1 ' invention consiste à comparer l'ACL de chaque fichier à un ACL de référence pour ce type de fichier, c'est-à-dire à comparer les droits d'accès de chaque fichier à des droits d'accès classiques pour le type de fichier en cours de vérification. Dans un mode de réalisation, des droits d'accès de référence ou des ACL de référence, sont définis selon les trois types de fichiers :
- les fichiers de programme contiennent le code qui doit être exécuté et, dans l'application WfSC, leur extension est souvent ".RTE" (figure 1). L'accès à ces fichiers ne sera autorisé que pour leur exécution, et pas pour leur lecture, écriture, extension et effacement ;
- les fichiers de données contiennent des données utilisées par un ou plusieurs programmes et ne doivent pas pouvoir être exécutés. Ils doivent en revanche être accessibles en lecture et en écriture par leur propriétaire. On peut aussi prévoir que l'émetteur y ait toujours accès.
- les fichiers de ressources contiennent les variables et autres ressources d'un programme et, dans l'application WfSC, leur extension est souvent " .DAT" . Ces fichiers de ressources comme ceux de programme ne peuvent être qu'exécutés, c'est-à-dire qu'ils ne peuvent pas être lus, écrits, étendus ou effacés par une autre personne que leur propriétaire. La vérification de chaque fichier consiste à :
- déterminer le type de fichier, programme, données ou ressources, par exemple, en ouvrant le fichier et en lisant les premiers octets,
- rechercher l'ACL associée au fichier en cours de vérification,
- comparer l'ACL associée à l'ACL de référence pour ce type de fichier, et - élaborer un message à l'utilisateur selon le résultat de la comparaison. On distingue trois mises en oeuvre du principe selon 1 ' invention, qui peuvent être complémentaires :
• le système d'exploitation de la carte à puce peut contenir un programme approprié, qu'on appellera le vérificateur par la suite, et les fichiers ACL de référence. Dans ce cas, ce programme est lancé soit par une commande venant de l'extérieur, sur une demande de l'utilisateur de la carte par exemple, soit de manière autonome selon des critères prédéfinis, de façon périodique ou lors d'une demande de changement de droits par exemple. Le programme vérificateur ainsi que les ACL de référence, parties intégrantes du système d'exploitation, sont mémorisés dans une mémoire protégée et, par conséquent, sont inaccessibles, ce qui garantit une grande sécurité.
• La vérification peut avoir lieu sur un ordinateur personnel après la phase de développement d'une application et avant son téléchargement sur la carte à puce. Dans un tel cas, l'ordinateur contient un programme de type vérificateur et des ACL de référence. Avantageusement, la vérification sera faite juste avant le téléchargement pour éviter les fraudes .
• On peut aussi prévoir une vérification d'une carte à partir d'un ordinateur personnel : pour des raisons de sécurité, cette mise en oeuvre n'est accordée qu'à l'émetteur de la carte. Avantageusement, ce dernier a un accès prioritaire à tous les fichiers de la carte pour une vérification complète. La vérification permet d'informer un code de retour « SW » (Status Word) qui indique s'il y a un problème. Ce « SW » est suivi d'un descriptif comportant le nom du fichier posant problème et l'ACL de référence. Ce code SW est également renvoyé en réponse à tous les ordres communiqués à la carte, tant que le problème n'est pas résolu. Dans ce cas, le descriptif ne suit pas le code « SW » . Dans une variante, la carte reste bloquée tant que le problème correspondant au message d'erreur n'est pas résolu. Le code SW indique alors non seulement qu'il y a un problème relatif aux droits des fichiers mais également que la carte ne réagit plus aux ordres envoyés. Dans une telle variante, seules les étapes permettant de se renseigner sur l'origine du problème et de le corriger seront autorisées, comme par exemple une vérification manuelle et/ou une modification d'ACL. Le procédé peut aussi prévoir des messages préventifs et informer par exemple lors d'une demande de changement de droits que la modification est dangereuse .
Le message à l'utilisateur peut être de différentes formes . Il peut : - soit simplement prévenir l'utilisateur en indiquant le nom complet du fichier de manière à l'identifier et l'ACL de référence,
- soit lui proposer de remplacer l'ACL par l'ACL de référence,
- soit effectuer automatiquement la modification de l'ACL selon le message fourni.
L'invention a été décrite dans un mode de réalisation en relation avec l'application connue sous l'acronyme "WfSC" pour l'expression anglo-saxonne "Windows for Smart Card" , en identifiant trois groupes particuliers de fichiers selon leur type, les données, les exécutables et les fichiers de ressources et en leur appliquant certaines règles d'accès. Le concept de l'invention, qui consiste à maîtriser les opérations effectuées sur des supports informatiques de type cartes à puce grâce à un contrôle des différents droits sur les fichiers, peut bien sûr être appliqué à toutes applications utilisant des structures de fichiers, comme Java par exemple. De plus, il peut s ' implémenter à l'aide de toute autre répartition en groupes de fichiers, par exemple selon des critères comme leur origine, leur propriétaire. De même, d'autres règles de sécurité sont possibles. L'invention est particulièrement adaptée aux cartes à puce, destinées en premier lieu au support d'applications liées au domaine bancaire ou à un réseau de télécommunication de type GSM, GSM étant l'acronyme de l'expression anglo-saxonne "Global System for Mobile communications" par exemple, évolutives pour apporter un meilleur service à leurs utilisateurs, sans nuire à la sécurité .

Claims

R E V E N D I C A T I O N S
1. Procédé de vérification de la sécurité de fichiers d'un dispositif informatique tel qu'une carte à puce électronique, caractérisé en ce qu'il comprend les étapes suivantes consistant à :
(a) comparer les droits d'accès (ACL, 21, 22) associés à au moins un fichier à des droits d'accès prédéterminés dits de référence, et
(b) élaborer un message selon le résultat de la comparaison.
2. Procédé selon la revendication 1, caractérisé en ce que les droits d'accès de référence sont prédéterminés en fonction du type de fichier sélectionné pour la vérification.
3. Procédé selon la revendication 2, caractérisé en ce que le type du fichier sélectionné pour la vérification est défini par un code enregistré en début dudit fichier.
4. Procédé selon l'une quelconque des revendications précédentes 1 à 3 , caractérisé en ce que les fichiers à vérifier sont classés en au moins deux groupes : les fichiers de programme dont les droits d'accès sont tels qu'ils ne peuvent pas être lus, écrits, étendus ou effacés par tous, et les fichiers de données dont les droits d'accès sont tels qu'ils ne peuvent pas être exécutés, mais seulement lus et écrits.
5. Procédé selon la revendication 4, caractérisé en ce que les fichiers à vérifier comprennent, en outre, un troisième groupe de fichiers appelé fichiers de ressources dont les droits d'accès sont tels qu'ils ne peuvent pas être lus, écrits, étendus ou effacés par tous .
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le message élaboré selon le résultat de la comparaison indique au moins : l'identité du fichier concerné, le résultat de la comparaison des droits d'accès.
7. Procédé selon la revendication 6, caractérisé en ce que le message indique, en outre, une proposition de modification des droits d'accès existants.
8. Procédé selon la revendication 7, caractérisé en ce que la proposition de modification des droits d'accès existants consiste à introduire les droits d'accès de référence .
9. Procédé selon l'une quelconque des revendications précédentes l à 8, caractérisé en ce le dispositif informatique est bloqué tant qu'une modification n'a pas été introduite.
10. Procédé selon l'une quelconque des revendications précédentes 1 à 9, caractérisé en ce que le procédé est mis en oeuvre à la demande de l'utilisateur du dispositif informatique.
11. Procédé selon l'une quelconque des revendications précédentes 1 à 10, caractérisé en ce que le procédé est mis en oeuvre périodiquement par le dispositif informatique .
12. Procédé selon l'une quelconque des revendications précédentes 1 à 11, caractérisé en 'ce que le procédé est mis en oeuvre à chaque demande de changement de droits d'accès à un fichier.
13. Dispositif informatique sécurisé tel qu'une carte à puce caractérisée en ce qu'il contient au moins un fichier de droits d'accès de référence et un programme vérificateur apte à comparer les droits d'accès d'au moins un fichier du dispositif informatique auxdits droits d'accès de référence.
14. Dispositif informatique selon la revendication 13 caractérisé en ce que les droits d'accès de référence et le programme vérificateur font partie du système d'exploitation dudit dispositif.
15. Utilisation du procédé selon l'une quelconque des revendications 1 à 12 > comme anti-virus dans une carte à puce électronique.
PCT/FR2002/002139 2001-06-22 2002-06-20 Procede de verification des droits d'acces a des fichiers informatiques WO2003003317A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR01/08272 2001-06-22
FR0108272A FR2826472B1 (fr) 2001-06-22 2001-06-22 Procede de verification des droits d'acces a des fichiers informatiques

Publications (1)

Publication Number Publication Date
WO2003003317A1 true WO2003003317A1 (fr) 2003-01-09

Family

ID=8864667

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2002/002139 WO2003003317A1 (fr) 2001-06-22 2002-06-20 Procede de verification des droits d'acces a des fichiers informatiques

Country Status (2)

Country Link
FR (1) FR2826472B1 (fr)
WO (1) WO2003003317A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0565389A1 (fr) * 1992-02-24 1993-10-13 Gemplus Card International Procédé de personnalisation d'une carte à puce
WO1995014266A1 (fr) * 1993-11-15 1995-05-26 Hughes Aircraft Company Procede et systeme destines a maintenir une securite d'acces pour des operations d'entree et de sortie dans un systeme informatique
US5473690A (en) * 1991-01-18 1995-12-05 Gemplus Card International Secured method for loading a plurality of applications into a microprocessor memory card
US5684957A (en) * 1993-03-29 1997-11-04 Hitachi Software Engineering Co., Ltd. Network management system for detecting and displaying a security hole
US6216014B1 (en) * 1996-05-17 2001-04-10 Gemplus Communication system for managing safely and independently a plurality of applications by each user card and corresponding user card and management method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473690A (en) * 1991-01-18 1995-12-05 Gemplus Card International Secured method for loading a plurality of applications into a microprocessor memory card
EP0565389A1 (fr) * 1992-02-24 1993-10-13 Gemplus Card International Procédé de personnalisation d'une carte à puce
US5684957A (en) * 1993-03-29 1997-11-04 Hitachi Software Engineering Co., Ltd. Network management system for detecting and displaying a security hole
WO1995014266A1 (fr) * 1993-11-15 1995-05-26 Hughes Aircraft Company Procede et systeme destines a maintenir une securite d'acces pour des operations d'entree et de sortie dans un systeme informatique
US6216014B1 (en) * 1996-05-17 2001-04-10 Gemplus Communication system for managing safely and independently a plurality of applications by each user card and corresponding user card and management method

Also Published As

Publication number Publication date
FR2826472A1 (fr) 2002-12-27
FR2826472B1 (fr) 2003-10-03

Similar Documents

Publication Publication Date Title
US11057218B2 (en) Trusted internet identity
US8863008B2 (en) Automatic removal of sensitive information from a computer screen
US20170346843A1 (en) Behavior processing method and device based on application program
US20150039897A1 (en) Information processing apparatus, program, storage medium and information processing system
US8799928B1 (en) System services for native code modules
CN101404014A (zh) 用于创建和更新批准文件和受信任域数据库的方法和系统
EP1779284B1 (fr) Procédé et dispositif de traitement de données
TW201337620A (zh) 用於部分保全記憶體處理的軟體修改技術
US20080313735A1 (en) Nullification of malicious code by data file transformation
CN115378735A (zh) 一种数据处理方法、装置、存储介质及电子设备
EP1494460A1 (fr) Procédé et dispositif d'authentification de données numériques par module d'extension d'authentification
WO2002065254A1 (fr) Gestion dynamique de listes de droits d'acces dans un objet electronique portable
US9189629B1 (en) Systems and methods for discouraging polymorphic malware
CN108600259B (zh) 设备的认证和绑定方法及计算机存储介质、服务器
CN115659340B (zh) 一种仿冒小程序识别方法、装置、存储介质及电子设备
US20140325605A1 (en) System for storage security of cloud server in cloud computing environment and method thereof
WO2003003317A1 (fr) Procede de verification des droits d'acces a des fichiers informatiques
WO2022001879A1 (fr) Gestion de secrets informatiques
EP2380328B1 (fr) Serveur passerelle à micronoyau
US20060221710A1 (en) Information processing device, information processing method, program recording medium
EP1371035A1 (fr) Verification de la conformite d'acces de sujets a des objets dans un systeme de traitement de donnees avec une politique de securite
EP3470999B1 (fr) Sécurisation d'instructions de branchement conditionnel composé dans un programme informatique en code intermédiaire
FR2831684A1 (fr) Installation de programme compile notamment dans une carte a puce
EP1049968B1 (fr) Systeme et procede de gestion de securite d'applications informatiques
WO2009138641A1 (fr) Procede d'utilisation d'un terminal hote par un dispositif externe connecte au terminal

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG US UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP