Abstract:
The invention relates to a method for authenticating applications of a computer system including: a microprocessor, a plurality of applications, a general operating system (OS2) which can execute and manage the applications and which can associate each application identifier (3) with the identification information required for the execution thereof, and a trusted environment (EC) which offers services to said applications. According to the invention, before the services of the trusted environment (EC) can be accessed by an application, a hashing operation is performed on the identification information of said application and the trusted environment (EC) checks the authenticity of the result of the hashing operation.
Abstract:
L'invention concerne un système de saisie, de traitement et de transfert sécurisé de données d'authentification comportant : au moins un périphérique d'interface (7) avec un utilisateur, ledit périphérique comportant des moyens de communication et un mode de fonctionnement sécurisés adaptés pour la collecte de données d'authentification, l'accès à un composant de sécurité, et le transfert sûr des données par lesdits moyens de communication, et un serveur d'interposition (3) comportant un module de sécurité (4), ledit module de sécurité comportant : des moyens (13) de communication sécurisée avec le périphérique d'interface (7) fonctionnant en mode sécurisé, des moyens (14) de pilotage du périphérique d'interface adaptés pour que l'utilisateur saisisse des données d'authentification sur ledit périphérique d'interface (7) fonctionnant en mode sécurisé, lesdits moyens de pilotage étant aptes à traiter lesdites données d'authentification.
Abstract:
The invention concerns a method for securely interrupting applications in a distributed computer system comprising a software executing machine, said method comprising: attributing to the frames (data structures stacked when resorting to the method) an annotation for determining whether the method corresponding to the frame is secure or not; systematically unstacking, upon specific events, untrusted frames until a trusted frame is reached; normally proceeding with the execution once the trusted frame has been reached; preventing any new stacking of untrusted frame from a trusted frame upon detection on an event.
Abstract:
The inventive method for controlling a program execution integrity by verifying execution trace prints consists in updating the representative print of an execution path and/or data applied for a program execution, comparing the actual print value (dynamically calculated to an expected value (statistically fixed, equal to a value of the print if the program execution is not disturbed) at a determined program spots and in carrying out a particular processing by the program when the actual print differs from the expected value.
Abstract:
La présente invention concerne la sécurisation des systèmes informatiques par confinement logique de données. Elle a plus particulièrement pour objet la sécurisation des systèmes informatiques offrant la possibilité d'exécution de codes manipulant des données qui doivent être traitées séparément. Elle fait essentiellement intervenir - un gestionnaire de mémoire gérant des unités d'allocation mémoire qui peuvent être typiquement une page de taille fixe ou un bloc de taille variable, - des possesseurs et des demandeurs d'allocation mémoire pouvant être typiquement des applications de l'utilisateur du système d'exploitation du système informatique ou le système d'exploitation lui-même. Elle exploite la séparation desdites données par possesseur et leur chiffrement avec une clé dédiée.
Abstract:
The invention concerns a method useful for compressing intermediate object-coded programmes executable in an onboard system with few physical resources. It comprises using a semantic information to modify the intermediate object code of the programme and eliminating instructions of the intermediate object code of the programme which are no longer required as a result of said modification.
Abstract:
Un système (1) sécurisé de traitement de données comportant un premier dispositif (2), et au moins un second dispositif (3) est caractérisé en ce que - chaque second dispositif (3) comporte des moyens (7) de surveillance adaptés pour transmettre au premier dispositif (2) des informations de fonctionnement, et - le premier dispositif (2) comporte des moyens (8) de stockage d'un modèle de comportement de chaque second dispositif (3) et des moyens (9) de comparaison des informations de fonctionnement reçues de chaque second dispositif (3) avec le modèle de comportement de façon ô déterminer si le fonctionnement du second dispositif (3) est conforme au modèle de comportement stocké, et des moyens (10) de validation adaptés pour empêcher le lancement d'une opération sensible sur ce second dispositif ou pour commander un changement d'état du second dispositif si le second dispositif ne manifeste pas un fonctionnement conforme. Un procédé et un programme d'ordinateur sont également décrits.
Abstract:
En vue de fournir à deux appareils à apparier A et B des moyens d'identification mutuelle, l' invention propose d'utiliser un troisième appareil C sûr qui sera utilisé comme porteur d' informations de sécurité entre les deux appareils à appairer et d'utiliser un moyen de communication ne posant pas de problèmes de sécurité sur chacun des trois appareils de sécurité A, B et C. L'invention permet notamment l'établissement sécurisé de conventions secrètes ou d' éléments de confiance entre deux appareils en vue de communications sûres entre ces appareils.
Abstract:
The invention relates to managing electronic data pieces (documents, files,..) in such a way that a user is prevented from accessing said data pieces if a detection displays that they are modified, displaced or substituted. The inventive method and system substantially usable for electronic data pieces stored on rewritable media (removable keys, ).
Abstract:
L'invention concerne un dispositif informatique à interface utilisateur, comprenant des moyens de mise en oeuvre d'une série d'applications, ces moyens incluant deux espaces d'exécution, les applications du second espace d'exécution (100, P1, 200, P2) étant des applications à degré de sécurité spécifiquement plus élevé que celui des applications du premier espace d'exécution (100, P1, 200, P2), les deux espaces d'exécution étant hébergés par un moyen physique de traitement qui est agencé pour être non scindable en deux parties sans destruction de ce moyen physique de traitement.