WO2004059493A2 - Procede de securisation des systemes informatiques par confinement logiciel - Google Patents

Procede de securisation des systemes informatiques par confinement logiciel Download PDF

Info

Publication number
WO2004059493A2
WO2004059493A2 PCT/FR2003/003904 FR0303904W WO2004059493A2 WO 2004059493 A2 WO2004059493 A2 WO 2004059493A2 FR 0303904 W FR0303904 W FR 0303904W WO 2004059493 A2 WO2004059493 A2 WO 2004059493A2
Authority
WO
WIPO (PCT)
Prior art keywords
memory
memory manager
owner
key
allocation unit
Prior art date
Application number
PCT/FR2003/003904
Other languages
English (en)
Other versions
WO2004059493A3 (fr
Inventor
Patrice Hameau
Daniel Le Metayer
Cédric MESNIL
Original Assignee
Trusted Logic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Trusted Logic filed Critical Trusted Logic
Priority to US10/540,325 priority Critical patent/US20060059374A1/en
Priority to EP03813940A priority patent/EP1576554A2/fr
Priority to AU2003303410A priority patent/AU2003303410A1/en
Publication of WO2004059493A2 publication Critical patent/WO2004059493A2/fr
Publication of WO2004059493A3 publication Critical patent/WO2004059493A3/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1483Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • G06Q20/35765Access rights to memory zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/0223User address space allocation, e.g. contiguous or non contiguous base addressing

Definitions

  • the present invention relates to securing computer systems by logical confinement of data.
  • the present invention therefore more particularly aims to overcome these drawbacks.
  • the method for securing a computer system by logical confinement of data comprises the separation of said data by owner and their encryption with a dedicated key; this process of separation and encryption is carried out using a procedure comprising the following steps:
  • a memory allocation carried out by a memory manager at the request of another component of the operating system which transmits to the memory manager the identity of the requester.
  • This requester will become the owner of the allocated memory.
  • the transmission of the identity of the requester can be done either by managing a current context, or by passing parameters to the functions of the memory manager; a control by the aforementioned memory manager of all the memory allocation units, each being associated with a possessor of the memory allocation unit.
  • Each memory allocation unit can have only one and only one owner; nevertheless several memory allocation units can have the same owner; - an encryption of the data of each owner using a key associated with this owner;
  • This secret can typically be supplied to the memory manager by the operating system when the owner is introduced into the system or each time a memory allocation unit is accessed;
  • This key can for example be derived from a secret associated with the owner and a so-called "master" key to which only the memory manager has access;
  • this attempt can be triggered via the memory manager: in this case, the check carried out by the memory manager automatically leads to the rejection of the request;
  • this attempt can be unlawfully triggered, without going through the memory manager, by direct access to the physical memory, in the event that the checks carried out by the hardware are not sufficient to rule out this possibility: the third party may then perform a read, but, not having the decryption key, it will obtain unusable data.
  • the method according to the invention does not depend on whether the memory allocation unit is a logical page of fixed size or a block of variable size.
  • the process will be refined as follows: when the memory manager receives a request for allocation of a block on behalf of a possessor, it searches for first a page with the same owner; thus, all blocks allocated by a memory allocation unit owner are grouped in one or more dedicated pages.
  • the method according to the invention can be improved in several ways (not exclusive):
  • the memory manager can associate a key with each possessor and memory allocation unit set. This improvement has two advantages: on the one hand, it reduces the probabilities of discovery of the keys used (in the event of a cryptographic attack) since each key will be used less often; on the other hand, it reduces the risks in case of discovery of a key since only the associated memory allocation unit will be endangered.
  • the memory manager can also integrate into each memory unit a zone allowing its integrity to be verified, for example from a simple signed "checksum" or a cryptographic algorithm.
  • the data contained in this zone is updated by the memory manager on each write access to the unit. It can be used by the memory manager for verification purposes, either systematically each time the unit is accessed, or periodically. The verification consists simply, before the requested access, of recalculating the integrity data from the content of the unit (data in clear) and comparing it with the data contained in the integrity zone. An untimely or illicit modification of the contents of the unit can then be detected, which will strengthen the security of data management.
  • MMU physical protection mechanism
  • applications can be grouped into several major categories (possibly, and not limited to, depending on the level of trust that can be placed in them, the first natural distinction being between user applications and operating system applications ), each category being protected from the others by the physical mechanism and the applications being protected from each other by the software confinement method according to the invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

La présente invention concerne la sécurisation des systèmes informatiques par confinement logique de données. Elle a plus particulièrement pour objet la sécurisation des systèmes informatiques offrant la possibilité d'exécution de codes manipulant des données qui doivent être traitées séparément. Elle fait essentiellement intervenir - un gestionnaire de mémoire gérant des unités d'allocation mémoire qui peuvent être typiquement une page de taille fixe ou un bloc de taille variable, - des possesseurs et des demandeurs d'allocation mémoire pouvant être typiquement des applications de l'utilisateur du système d'exploitation du système informatique ou le système d'exploitation lui-même. Elle exploite la séparation desdites données par possesseur et leur chiffrement avec une clé dédiée.

Description

PROCEDE DE SECURISATION DES SYSTEMES INFORMATIQUES PAR
CONFINEMENT LOGICIEL.
La présente invention concerne la sécurisation des systèmes informatiques par confinement logique de données.
Elle a plus particulièrement pour objet la sécurisation des systèmes informatiques offrant la possibilité d'exécution de codes manipulant des données qui doivent être traitées séparément. Cette séparation est généralement dictée par des besoins de sécurité. A titre d'exemple, les données du système d'exploitation qui conditionnent le bon fonctionnement de la plate-forme ne doivent pas pouvoir être modifiées par une application quelconque. De même, dans les systèmes permettant l'exécution d'applications multiples, les données d'une application doivent généralement être protégées des autres applications.
Ces besoins prennent dans certains cas un caractère critique ; on peut penser par exemple, et de manière non limitative, aux systèmes embarqués multi- applicatifs du type cartes à puce, terminaux de paiement, assistants digitaux, ou téléphones portatifs, surtout lorsque ces systèmes embarqués permettent le télé- chargement d'applications. En effet, ces applications téléchargées peuvent provenir de sites multiples, qui offrent des garanties de confiance très variées. D'une façon générale, on sait que la plupart des solutions généralement adoptées pour répondre à ce besoin de séparation desdites données de systèmes d'exploitation et d'applications repose sur l'utilisation de mécanismes proposés par le matériel. Typiquement, des unités (physiques) de gestion de mémoire ("MMU, ou Memory Management Unit") associent des espaces physiques à des applications et les protègent contre des accès provenant d'autres applications. Cependant, cette solution, quand elle est disponible, n'est pas très souple et s'associe difficilement aux systèmes d'allocation dynamique de données (le nombre d'espaces physiques étant fixe), spécialement dans le cas des systèmes embarqués disposant de peu de ressources et soumis à de fortes contraintes de sécurité.
La présente invention a donc plus particulièrement pour but de palier à ces inconvénients.
Elle propose, à cet effet, de rendre plus flexible la sécurisation des données et de l'étendre au cas d'allocation dynamique de mémoire.
Elle fait essentiellement intervenir : - au moins un gestionnaire de mémoire gérant des unités d'allocation mémoire qui peuvent être typiquement une page de taille fixe ou un bloc de taille variable, - au moins des possesseurs et des demandeurs d'allocation mémoire pouvant être typiquement des applications de l'utilisateur du système d'exploitation du système informatique ou le système d'exploitation lui- même.
Selon l'invention, le procédé de sécurisation d'un système informatique par confinement logique de données comprend la séparation desdites données par possesseur et leur chiffrement avec une clé dédiée ; ce processus de séparation et de chiffrement s'effectue grâce à un mode opératoire comprenant les étapes suivantes :
- une allocation de mémoire réalisée par un gestionnaire de mémoire à la demande d'un autre composant du système d'exploitation qui transmet audit gestionnaire de mémoire l'identité du demandeur. Ce demandeur deviendra le possesseur de la mémoire allouée. La transmission de l'identité du demandeur peut se faire soit par la gestion d'un contexte courant, soit par le passage de paramètres aux fonctions du gestionnaire de mémoire ; - un contrôle par le susdit gestionnaire de mémoire de l'ensemble des unités d'allocation mémoire, chacune étant associée à un possesseur de l'unité d'allocation mémoire. Chaque unité d'allocation mémoire ne peut avoir qu'un et un seul possesseur ; néanmoins plusieurs unités d'allocation mémoire peuvent avoir le même possesseur ; - un chiffrement des données de chaque possesseur à l'aide d'une clé associée à ce possesseur ;
- éventuellement une utilisation par le gestionnaire de mémoire d'un secret associé à chaque possesseur. Ce secret peut typiquement être fourni au gestionnaire de mémoire par le système d'exploitation au moment de l'introduction du possesseur dans le système ou à chaque accès à une unité d'allocation mémoire ;
- éventuellement une utilisation par le gestionnaire de mémoire d'une clé pour chaque possesseur. Cette clé peut par exemple être dérivée d'un secret associé au possesseur et une clé dite "maître" à laquelle seul le gestionnaire de mémoire a accès ;
- une vérification par le gestionnaire de mémoire, pour chaque demande d'accès à une unité d'allocation mémoire, de l'identité du demandeur ; si cette identité n'est pas identique à celle du possesseur de ladite unité d'allocation mémoire, alors l'accès à l'unité d'allocation mémoire est refusé par le gestionnaire de mémoire ; - une réalisation par le gestionnaire de mémoire du chiffrement (dans le cas d'une demande d'écriture) ou du déchiffrement (dans le cas d'une demande de lecture) dés données concernées avec la clé associée au possesseur, cette clé pouvant être recalculée par le gestionnaire de mémoire.
Ainsi, les données des différents possesseurs étant chiffrées de manière automatique, par un secret que seul le gestionnaire de mémoire connaît, il est impossible pour une application d'avoir accès aux données d'un autre possesseur.
Deux situations peuvent se présenter lorsqu'un tiers tente d'accéder à une unité d'allocation mémoire qui ne lui appartient pas :
- cette tentative peut être déclenchée par l'intermédiaire du gestionnaire de mémoire : dans ce cas, le contrôle effectué par le gestionnaire de mémoire conduit automatiquement au rejet de la demande ;
- cette tentative peut être déclenchée de manière illicite, sans passer par l'intermédiaire du gestionnaire de mémoire, par accès direct à la mémoire physique, dans le cas où les vérifications effectuées par le matériel ne suffisent pas à écarter cette possibilité : le tiers pourra alors effectuer une lecture, mais, ne disposant pas de la clé de déchiffrement, il obtiendra des données inutilisables.
A partir du moment où la clé maître est mémorisée dans une zone protégée, la confidentialité des données est donc préservée dans les deux cas.
Avantageusement, le procédé selon l'invention ne dépend pas du fait que l'unité d'allocation mémoire soit une page logique de taille fixe ou un bloc de taille variable. Dans le cas où l'unité d'allocation est la page, le procédé se raffinera de la façon suivante : lorsque le gestionnaire de mémoire reçoit une demande d'allocation d'un bloc pour le compte d'un possesseur, il recherche d'abord une page ayant le même possesseur ; ainsi, tous les blocs alloués par un possesseur d'unité d'allocation mémoire se trouvent regroupés dans une ou plusieurs pages dédiées.
Le procédé selon l'invention pourra être amélioré de plusieurs manières (non exclusives) :
- Au lieu d'associer une clé unique à un possesseur donné, le gestionnaire de mémoire peut associer une clé à chaque ensemble possesseur et unité d'allocation mémoire. Cette amélioration a deux avantages : d'une part, elle réduit les probabilités de découverte des clés utilisées (en cas d'attaque cryptographique) puisque chaque clé sera utilisée moins souvent ; d'autre part, elle réduit les risques en cas de découverte d'une clé puisque seule l'unité d'allocation mémoire associée sera mise en danger.
- Le gestionnaire de mémoire peut également intégrer dans chaque unité de mémoire une zone permettant d'en vérifier l'intégrité, par exemple à partir d'un simple "checksum" (somme des contrôles) signé ou d'un algorithme cryptographique. La donnée contenue dans cette zone est mise à jour par le gestionnaire de mémoire à chaque accès en écriture à l'unité. Elle peut être utilisée par le gestionnaire de mémoire à des fins de vérification, soit systématiquement à chaque accès à l'unité, soit de façon périodique. La vérification consiste simplement, avant l'accès demandé, à recalculer la donnée d'intégrité à partir du contenu de l'unité (données en clair) et à la comparer à la donnée contenue dans la zone d'intégrité. Une modification intempestive ou illicite du contenu de l'unité pourra alors être détectée, ce qui renforcera la sécurité de la gestion des données.
- L'association de différents niveaux de sécurité aux applications et l'utilisation de moyens de chiffrement différents (typiquement algorithmes, longueurs de clés) selon le niveau de sécurité associé permettent de proportionner le coût de mise en oeuvre (temps d'exécution notamment) à l'objectif recherché en matière de sécurité.
A titre d'exemple non limitatif, il pourra être justifié de réserver les moyens cryptographiques les plus puissants (et les plus coûteux) pour la protection d'une unité de mémoire destinée à recevoir des clefs de chiffrement ou des droits d'accès.
- La combinaison du procédé selon l'invention à un mécanisme de protection physique (MMU) permet une protection à granularité plus fine.
Par exemple, les applications peuvent être regroupées en plusieurs grandes catégories (éventuellement, et de manière non limitative, selon le niveau de confiance qu'on peut leur accorder, la première distinction naturelle pouvant être entre applications des utilisateurs et applications du système d'exploitation), chaque catégorie étant protégée des autres par le mécanisme physique et les applications étant protégées entre elles par le procédé de confinement logiciel selon l'invention.

Claims

REVENDICATIONS
1. Procédé de sécurisation par confinement logiciel d'un système informatique qui exécute des codes manipulant des données, faisant intervenir :
- au moins un gestionnaire de mémoire gérant des unités d'allocation mémoire qui peuvent être typiquement une page de taille fixe ou un bloc de taille variable,
- au moins des possesseurs et des demandeurs d'unités d'allocation mémoire pouvant être typiquement une application de l'utilisateur du système d'exploitation du système informatique ou le système d'exploitation lui-même, caractérisé en ce qu'il comprend les étapes suivantes :
- une allocation de mémoire réalisée par le gestionnaire de mémoire à la demande d'un autre composant du système d'exploitation qui transmet audit gestionnaire de mémoire l'identité du demandeur ; un contrôle par le susdit gestionnaire de mémoire de l'ensemble des unités d'allocation, chacune étant associée à un possesseur de l'unité d'allocation mémoire ; - un chiffrement des données de chaque possesseur à l'aide d'une clé associée à ce possesseur ;
- une vérification par le gestionnaire de mémoire, pour chaque demande d'accès à une unité d'allocation mémoire, de l'identité du demandeur ; si cette identité n'est pas identique à celle du possesseur de ladite unité d'allocation mémoire, alors l'accès à l'unité d'allocation mémoire est refusé par le gestionnaire de mémoire ;
- une réalisation par le gestionnaire de mémoire du chiffrement (dans le cas d'une demande d'écriture) ou du déchiffrement (dans le cas d'une demande de lecture) des données concernées avec la clé associée au possesseur, cette clé étant au moins recalculée par le gestionnaire de mémoire.
2. Procédé selon la revendication 1, caractérisé en ce que l'unité d'allocation est la page, et que le gestionnaire de mémoire, lorsqu'il reçoit une demande d'allocation d'un bloc pour le compte d'un possesseur d'unité d'allocation mémoire, recherche d'abord une page ayant le même possesseur de façon à ce que tous les blocs alloués par ledit possesseur se trouvent regroupés dans une ou plusieurs pages dédiées.
3. Procédé selon la revendication 1, caractérisé en ce que la transmission de l'identité du demandeur se fait soit par la gestion d'un contexte courant, soit par le passage de paramètres aux fonctions du gestionnaire de mémoire.
4. Procédé selon la revendication 1, caractérisé en ce que le gestionnaire de mémoire calcule dynamiquement la clé d'un possesseur à partir d'un secret associé audit possesseur et d'une clé dite "maître" à laquelle seul le gestionnaire de mémoire a accès.
5. Procédé selon la revendication 1, caractérisé en ce que le gestionnaire de mémoire associe une clé à chaque ensemble possesseur et unité d'allocation mémoire au lieu d'associer une clé unique à chaque possesseur.
6. Procédé selon la revendication 1, caractérisé en ce que le gestionnaire de mémoire intègre dans chaque unité d'allocation mémoire une zone permettant d'en vérifier l'intégrité.
7. Procédé selon la revendication 1, caractérisé en ce qu'il associe différents niveaux de sécurité aux applications et utilise des moyens de chiffrement différents selon le niveau de sécurité associé.
8. Procédé selon la revendication 1, caractérisé en ce qu'il est combiné à un mécanisme de protection physique.
9. Procédé selon la revendication 1, caractérisé en ce qu'il est implémenté sur un système embarqué tel un terminal du type téléphone portatif, un terminal de paiement bancaire, un terminal de paiement portatif, un assistant digital ou "PDA", une carte à puce.
PCT/FR2003/003904 2002-12-24 2003-12-23 Procede de securisation des systemes informatiques par confinement logiciel WO2004059493A2 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/540,325 US20060059374A1 (en) 2002-12-24 2003-12-23 Method for securing computer systems by software containment
EP03813940A EP1576554A2 (fr) 2002-12-24 2003-12-23 Procede de securisation des systemes informatiques par confinement logiciel
AU2003303410A AU2003303410A1 (en) 2002-12-24 2003-12-23 Method of securing computer systems by means of software containment

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/16933 2002-12-24
FR0216933A FR2849233B1 (fr) 2002-12-24 2002-12-24 Procede de securisation des systemes informatiques par confinement logiciel

Publications (2)

Publication Number Publication Date
WO2004059493A2 true WO2004059493A2 (fr) 2004-07-15
WO2004059493A3 WO2004059493A3 (fr) 2004-12-16

Family

ID=32406556

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2003/003904 WO2004059493A2 (fr) 2002-12-24 2003-12-23 Procede de securisation des systemes informatiques par confinement logiciel

Country Status (6)

Country Link
US (1) US20060059374A1 (fr)
EP (1) EP1576554A2 (fr)
CN (1) CN100378764C (fr)
AU (1) AU2003303410A1 (fr)
FR (1) FR2849233B1 (fr)
WO (1) WO2004059493A2 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2423849A (en) * 2004-01-15 2006-09-06 Matsushita Electric Ind Co Ltd Information-processing method and apparatus
DE102005027709A1 (de) 2005-06-15 2006-12-21 Giesecke & Devrient Gmbh Verfahren zum Betreiben eines tragbaren Datenträgers
US20070226795A1 (en) * 2006-02-09 2007-09-27 Texas Instruments Incorporated Virtual cores and hardware-supported hypervisor integrated circuits, systems, methods and processes of manufacture
WO2008084154A2 (fr) * 2006-12-19 2008-07-17 France Telecom Traitement de donnee relative a un service numerique
EP2342641A1 (fr) * 2008-09-22 2011-07-13 France Telecom Procède d'allocation de mémoire et procède de gestion de données associe a une application enregistrée dans un module de sécurité associe a un terminal, module de sécurité et terminal associes
US8555015B2 (en) 2008-10-23 2013-10-08 Maxim Integrated Products, Inc. Multi-layer content protecting microcontroller
US9465755B2 (en) 2011-07-18 2016-10-11 Hewlett Packard Enterprise Development Lp Security parameter zeroization
CN107368754A (zh) * 2017-06-16 2017-11-21 天津青创科技有限公司 一种保护计算机系统安全的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0518466A1 (fr) * 1991-06-12 1992-12-16 International Computers Limited Système de traitement de données muni d'un service de cryptographie
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US5784459A (en) * 1996-08-15 1998-07-21 International Business Machines Corporation Method and apparatus for secure, remote swapping of memory resident active entities
US6282651B1 (en) * 1997-07-17 2001-08-28 Vincent Ashe Security system protecting data with an encryption key
WO2002097746A1 (fr) * 2001-06-01 2002-12-05 Anton Gunzinger Systeme et procede de transmission d'informations et support d'informations

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5249294A (en) * 1990-03-20 1993-09-28 General Instrument Corporation Determination of time of execution of predetermined data processing routing in relation to occurrence of prior externally observable event
US5249231A (en) * 1992-05-04 1993-09-28 Motorola, Inc. Memory tagging for object reuse protection
US5745570A (en) * 1996-04-15 1998-04-28 International Business Machines Corporation Object-oriented programming environment that provides object encapsulation via encryption
US5825878A (en) * 1996-09-20 1998-10-20 Vlsi Technology, Inc. Secure memory management unit for microprocessor
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
US7092523B2 (en) * 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
WO2001077920A1 (fr) * 2000-04-06 2001-10-18 Sony Corporation Procede de division de zone de stockage pour dispositif portable
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
US20020129274A1 (en) * 2001-03-08 2002-09-12 International Business Machines Corporation Inter-partition message passing method, system and program product for a security server in a partitioned processing environment
JP2002297478A (ja) * 2001-03-29 2002-10-11 Toshiba Corp マルチメディアデータ中継システム、マルチメディアデータ中継装置及びマルチメディアデータ中継方法
US7428636B1 (en) * 2001-04-26 2008-09-23 Vmware, Inc. Selective encryption system and method for I/O operations
US7073059B2 (en) * 2001-06-08 2006-07-04 Hewlett-Packard Development Company, L.P. Secure machine platform that interfaces to operating systems and customized control programs
US7353281B2 (en) * 2001-08-06 2008-04-01 Micron Technology, Inc. Method and system for providing access to computer resources
GB0123417D0 (en) * 2001-09-28 2001-11-21 Memquest Ltd Improved data processing
US7194633B2 (en) * 2001-11-14 2007-03-20 International Business Machines Corporation Device and method with reduced information leakage
FR2832824A1 (fr) * 2001-11-28 2003-05-30 St Microelectronics Sa Blocage du fonctionnement d'un circuit integre
US8135962B2 (en) * 2002-03-27 2012-03-13 Globalfoundries Inc. System and method providing region-granular, hardware-controlled memory encryption
KR100619657B1 (ko) * 2002-06-05 2006-09-08 후지쯔 가부시끼가이샤 메모리 관리 유닛, 코드 검증 장치 및 코드 복호 장치
US9158467B2 (en) * 2006-02-21 2015-10-13 Spectra Logic Corporation Optional data encryption by partition for a partitionable data storage library

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0518466A1 (fr) * 1991-06-12 1992-12-16 International Computers Limited Système de traitement de données muni d'un service de cryptographie
US5784459A (en) * 1996-08-15 1998-07-21 International Business Machines Corporation Method and apparatus for secure, remote swapping of memory resident active entities
US5757919A (en) * 1996-12-12 1998-05-26 Intel Corporation Cryptographically protected paging subsystem
US6282651B1 (en) * 1997-07-17 2001-08-28 Vincent Ashe Security system protecting data with an encryption key
WO2002097746A1 (fr) * 2001-06-01 2002-12-05 Anton Gunzinger Systeme et procede de transmission d'informations et support d'informations

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1576554A2 *

Also Published As

Publication number Publication date
EP1576554A2 (fr) 2005-09-21
WO2004059493A3 (fr) 2004-12-16
FR2849233B1 (fr) 2005-05-20
AU2003303410A1 (en) 2004-07-22
FR2849233A1 (fr) 2004-06-25
US20060059374A1 (en) 2006-03-16
CN100378764C (zh) 2008-04-02
AU2003303410A8 (en) 2004-07-22
CN1732483A (zh) 2006-02-08

Similar Documents

Publication Publication Date Title
US20060282681A1 (en) Cryptographic configuration control
EP2284758A3 (fr) Contrôle de contenu versatile avec division
CN105706066A (zh) 存储器完整性
CN1203394A (zh) 在安全存储区中保护应用程序数据的方法和装置
EP0540095A1 (fr) Microcircuit pour carte à puce à mémoire programmable protégée
CN101079882A (zh) 基于态势的数据保护
EP0743602A1 (fr) Circuit intégré semi-conducteur avec contrÔle de l'utilisation de la fonction
FR2542471A1 (fr) Procede et appareil pour assurer la securite de l'acces a des fichiers
US8886943B2 (en) Authentication of a vehicle-external device
EP1576554A2 (fr) Procede de securisation des systemes informatiques par confinement logiciel
US20040187035A1 (en) Control unit
US20080022412A1 (en) System and method for TPM key security based on use count
WO2001004728A1 (fr) Dispositif d'interfaçage entre un port parallele d'un ordinateur et au moins un peripherique comportant une interface pour carte a puce
EP3586258A1 (fr) Système d'authentification à clé segmentée
EP1916631B1 (fr) Procédé de lutte contre le vol de billets, billet, dispositif d'inactivation et dispositif d'activation correspondants
US9076007B2 (en) Portable data support with watermark function
EP1337981A1 (fr) Procede de chargement et de personnalisation des informations et programmes charges dans une carte a puce
EP0791877B1 (fr) Dispositif électronique délivrant une référence temporelle sûre pour la protection d'un logiciel
EP1609326B1 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
CA1243738A (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
US20220374545A1 (en) Identity and license verification system for working with highly sensitive data
WO2003065181A1 (fr) Procede de controle de l'exploitation de contenus numeriques par un module de securite ou une carte a puce comprenant ledit module
EP1850259A2 (fr) Dispositif de protection des données et codes exécutables d'un système informatique
Nagpure et al. Data Leakage Agent Detection in Cloud Computing
WO2008068137A1 (fr) Systeme de protection des donnees en memoire

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2003813940

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2006059374

Country of ref document: US

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 10540325

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 20038A74905

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2003813940

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10540325

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP