FR2989197A1 - Procede de securisation d'acces a un dispositif informatique - Google Patents

Procede de securisation d'acces a un dispositif informatique Download PDF

Info

Publication number
FR2989197A1
FR2989197A1 FR1253173A FR1253173A FR2989197A1 FR 2989197 A1 FR2989197 A1 FR 2989197A1 FR 1253173 A FR1253173 A FR 1253173A FR 1253173 A FR1253173 A FR 1253173A FR 2989197 A1 FR2989197 A1 FR 2989197A1
Authority
FR
France
Prior art keywords
computing device
remote server
operating system
user
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1253173A
Other languages
English (en)
Other versions
FR2989197B1 (fr
Inventor
Jonathan Brossard
Nicolas Massaviol
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TOUCAN SYSTEM
Original Assignee
TOUCAN SYSTEM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TOUCAN SYSTEM filed Critical TOUCAN SYSTEM
Priority to FR1253173A priority Critical patent/FR2989197B1/fr
Priority to EP13719970.9A priority patent/EP2834764A1/fr
Priority to PCT/FR2013/050728 priority patent/WO2013150238A1/fr
Priority to US14/390,801 priority patent/US9866553B2/en
Publication of FR2989197A1 publication Critical patent/FR2989197A1/fr
Application granted granted Critical
Publication of FR2989197B1 publication Critical patent/FR2989197B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

L'invention concerne un procédé de sécurisation d'accès à un dispositif informatique comportant une étape d'établissement d'une connexion sécurisée et d'authentification dudit dispositif informatique et de l'utilisateur de ce dispositif informatique auprès d'un serveur distant caractérisé en ce que lesdites étapes d'établissement d'une connexion sécurisée et d'authentification sont effectuées lors de l'exécution d'instructions comprises dans un jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique.

Description

PROCEDE DE SECURISATION D'ACCES A UN DISPOSITIF INFORMATIQUE DOMAINE TECHNIQUE DE L'INVENTION La présente invention concerne les procédés de sécurisation d'accès à un dispositif informatique de manière à pouvoir l'intégrer au « cloud computing ». On entend par « cloud computing » un concept visant à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur un dispositif informatique. Plus précisément selon le NIST (National Institute of Standards and Technology), le cloud computing est l'accès via le réseau, à la demande et en libre-service à des ressources informatiques virtualisées et mutualisées. Ce terme est de « cloud computing » peut être défini par : informatique virtuelle, informatique dans le nuage, informatique en nuage, informatique dématérialisée, ou encore infonuagique. ÉTAT DE LA TECHNIQUE Dans les domaines de la sécurisation d'accès à un dispositif informatique, il est connu dans l'état de l'art de mettre en oeuvre des processus de contrôle de l'utilisateur visant à l'authentifier sur la base d'un couple identifiant utilisateur et mot de passe à partir d'une interface généré par le système d'exploitation exécuté par ledit dispositif. -2- Un inconvénient majeur de ce type de procédé est qu'en mettant en oeuvre un processus de contrôle de l'utilisateur au niveau du système d'exploitation, l'accès au dispositif informatique est rendu vulnérable par des attaques visant par exemple à usurper l'identité de cet utilisateur. La modification physique d'un ordinateur est également un problème bloquant dans un contexte d'utilisateurs nomades. La présente invention vise alors à résoudre les problèmes résultant des inconvénients de l'état de l'art, de manière à pouvoir rendre l'informatique compatible avec les ambitions du « cloud computing » en permettant un contrôle d'intégrité du matériel scellé, du système d'exploitation, et une authentification dé-corrélée et du matériel et de l'utilisateur de manière beaucoup plus satisfaisante avant le démarrage du système d'exploitation principal. DIVULGATION DE L'INVENTION L'invention propose d'améliorer la mise en oeuvre de mécanismes pour renforcer la sécurité liée à l'accès de dispositifs informatiques et réduire alors la probabilité de «réussite» des attaques, par exemple sous la forme d'un logiciel malveillant, ou encore par l'usurpation d'identité ou le backdooring physique. Le tout en permettant une authentification disjointe du matériel et des utilisateurs, compatibles avec la création d'un réseau sécurisé physiquement distribué (« cloud computing »). Dans ce dessein, un aspect de l'invention se rapporte à un procédé de sécurisation d'accès à un dispositif informatique comportant une étape d'établissement d'une -3- connexion sécurisée et d'authentification dudit dispositif informatique et de l'utilisateur de ce dispositif informatique auprès d'un serveur distant dans lequel lesdites étapes d'établissement d'une connexion sécurisée et d'authentification sont effectuées lors de l'exécution d'instructions comprises dans un jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique. Selon des modes de réalisation particuliers : - l'étape d'établissement d'une connexion sécurisée entre ledit dispositif informatique et le serveur distant est réalisée lors de l'exécution des dites instructions visant à chiffrer les données échangées ; - l'étape d'authentification comporte une sous-étape d'échange entre le dispositif informatique et le serveur distant d'éléments d'identification visant à authentifier mutuellement ledit dispositif informatique et le serveur distant. - l'étape d'authentification comporte les sous étapes suivantes : ^ envoi par le dispositif informatique au serveur distant de données d'identification d'un utilisateur dudit dispositif informatique ; ^ exécution du chargeur d'amorçage dudit système d'exploitation lorsque les données d'identification de l'utilisateur sont valides. -4- - le dispositif informatique est éteint par l'exécution d'instructions comprises dans le jeu de données : ^ si l'élément d'identification transmis au serveur distant n'est pas valide, ou ^ si les données d'identification d'un utilisateur dudit dispositif informatique ne sont pas valides. - le procédé comprend une étape de détermination de données d'identification du jeu de données sur la base desquelles le serveur distant déclenche une mise à jour dudit jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique. - le jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique, se rapporte à un code choisi parmi les codes suivants : ^ EFI ; ^ BIOS ; ^ UEFI ; ^ firmware d'un périphérique.
MODES DE REALISATION DE L'INVENTION. -5- Dans un mode de réalisation de l'invention le procédé de sécurisation d'accès est mis en oeuvre par un serveur distant et un dispositif informatique. De manière générale, ce dispositif informatique correspond, de manière non limitative, à tous dispositifs comprenant : - des moyens de traitement : au moins un microprocesseur, et des moyens de mémoire (mémoire volatile et/ou non volatile et/ou de masse) ; - des moyens de saisie, tel qu'un clavier et/ou une souris et/ou écran tactile, ou encore à des moyens de commande vocale ; des moyens d'affichage ; - des bus informatique : port USE_ ; - capteur biométrique : empreinte digitale, iris, reconnaissance faciale...; - des moyens de communication ; - des cartes à puces d'identification. Les moyens de communication de ce dispositif se rapportent par exemple aux technologies et/ou normes suivantes : - WI-FI (abréviation de wirelessfidelity) et/ou Wimax, et GPRS (General Packet Radio Service), GSM, UMTS, HSDPA ou IMS (IP MultimediaSubsystem), ou - Ethernet, Ethernet Gigabit. -6- Ce dispositif informatique est dit physiquement scellé c'est-à-dire qu'il n'est pas possible de l'ouvrir sans l'endommager physiquement. Il est par exemple possible qu'il soit rempli hermétiquement d'un gaz tel que de l'argon ou d'un autre gaz inerte non toxique, et de coupler le bouton de d'amorçage du démarrage de ce dispositif à un détecteur chimique vérifiant que la composition du gaz à l'intérieur de l'ordinateur est inchangée. D'autres solutions à base de colles spéciales existent également, où des mesures de conductivité du châssis telles que le fait de dévisser une vis de l'ordinateur le rend inutilisable. Ce dispositif informatique comporte également un moyen de stockage tel qu'un disque dur contenant une partition comportant un système d'exploitation et un chargeur d'amorçage dudit système d'exploitation chiffrés selon un algorithme de chiffrement symétrique de type AES (acronyme de Advanced Encryption Standard qui signifie en français standard de chiffrement avancé).
Les moyens de traitement de ce dispositif informatique sont aptes à mettre en oeuvre un code informatique se rapportant à un algorithme correspondant à un programme d'ordinateur, archivé dans les moyens de mémoire du dispositif informatique, comportant des instructions aptes à effectuer les traitements nécessaires pour réaliser les étapes du procédé selon un mode de réalisation de l'invention. Ce code se rapporte par exemple à un jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique. On entend par pré-démarrage, les séquences -7- de démarrage se situant avant l'exécution du chargeur d'amorçage du système d'exploitation (« bootloader »). De manière non limitative, ce jeu de données correspond par exemple au BIOS (acronyme de Basic Input Output System qui signifie en français système élémentaire d'entrée/sortie), ou à EFI (acronyme de Extensible Firmware Interface qui signifie en français micrologicielle extensible unifiée), ou à UEFI (acronyme de Unified Extensible Firmware Interface qui signifie en français Interface micrologicielle extensible unifiée) ou encore à tous firmwares de périphériques dudit dispositif informatique (par exemple ISA, PCI ou PCI Express). On notera que l'on entend dans le présent mode de réalisation par le terme firmware, tout micrologiciel, ou logiciel interne ou logiciel embarqué. Il se rapporte à un ensemble d'instructions et de structures de données qui sont intégrées dans du matériel informatique que ce soit un dispositif informatique ou encore un périphérique de ce dispositif.
Dans le cas du BIOS il est contenu dans les moyens de mémoire du dispositif, par exemple une mémoire morte (ROM) de la carte mère de ce dispositif. A titre d'exemple le BIOS permet de réaliser des opérations élémentaires lors de sa mise sous tension du dispositif, comme la reconnaissance du matériel (« BIOS POST »), puis l'exécution du chargeur d'amorçage qui exécute à son tour le système d'exploitation du dispositif. Dans le présent mode de réalisation, lorsque 30 l'utilisateur allume le dispositif informatique, ce -8- dispositif doit d'abord être authentifié auprès d'un serveur distant avant toute autre opération. L'étape d'authentification mise en oeuvre dans le procédé de sécurisation d'accès à ce dispositif informatique est effectuée en « pré-démarrage», c'est-à-dire depuis le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique, et avant de passer le contrôle au chargeur d'amorçage du système d'exploitation (en anglais « bootloader »).
En effet dans l'état de l'art toute identification de ce type est effectuée depuis le système d'exploitation, c'est à dire bien plus tard. Le procédé de sécurisation d'accès à un dispositif informatique comporte une étape d'établissement d'une connexion sécurisée et une d'authentification du dispositif informatique et de l'utilisateur de ce dispositif informatique auprès d'un serveur distant. Au préalable, le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique effectue un checksum ou « somme de contrôle » de l'intégrité physique de tous les firmwares présents : BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique (cf TrustedComputing le mécanisme est le même). L'étape d'établissement d'une connexion sécurisée entre ledit dispositif informatique et le serveur distant est réalisée lors de l'exécution des dites instructions visant à chiffrer les données échangées. Par exemple, le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique comporte un module capable -9- d'effectuer une connexion sécurisée via par exemple Kerberos. Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets.
Tout autre protocole et algorithme à clef publique/clef privée est également utilisable. L'intégrité du module est assurée par un couple HSM (acronyme de Hardware Security Module signifiant en français Module Matériel de Sécurité et un générateur aléatoire sous forme de périphérique physique (ou leur équivalent sous forme d'un cyptoprocesseur TPM acronyme de Trusted Platform Module et se rapportant à un composant cryptographique matériel). Dans le procédé, l'authentification mutuelle du dispositif informatique avec le serveur distant et celle de l'utilisateur sont réalisées à en utilisant un algorithme asymétrique fort, tel que des paires de clef de type RSA (acronyme de Rivest Shamir Adleman) ou DSA par exemple (depuis TPM/HSM) comme certificat.
L'étape d'authentification est mise en oeuvre dès que la connexion entre le dispositif informatique et le serveur distant est établie. Cette étape d'authentification comporte une première sous-étape correspondant à un échange à la fois par le dispositif informatique et serveur distant d'éléments d'identification, telle qu'une clef, visant à authentifier mutuellement ledit dispositif informatique et le serveur distant. Si l'élément d'identification transmis au serveur distant n'est pas valide, le dispositif informatique est éteint -10- par l'exécution d'instructions comprises dans le jeu de données. En effet le serveur distant, s'il ne reconnaît pas la validité de la clef présentée en utilisant sa clef publique, interrompt alors la connexion. Dans ce cas, le BIOS/EFI ou son extension effectue un «shutdown». En pratique, cela suffit à rendre le dispositif informatique complètement inutilisable (le système d'exploitation principal n'est jamais démarré, les données de l'utilisateur jamais déchiffrées). Si l'élément d'identification ici la clef, est valide car l'identifiant du dispositif étant reconnue par le serveur comme valide grâce à sa clef publique, la connexion n'est pas interrompue.
Par la suite, le procédé comprend une étape de détermination de données d'identification du jeu de données, par exemple la version du firmware du BIOS, sur la base desquelles le serveur distant déclenche une mise à jour dudit jeu de données, apte à mettre en oeuvre le pré-démarrage du dispositif informatique, c'est-à-dire la mise à jour du BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique. En d'autres termes, le procédé permet de vérifier si le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique doit être flashé ou est bien à jour. Le dispositif informatique réalise alors une somme de contrôle (en anglais « checksum) du BIOS ou l'EFI ou l'UEFI et de tous les firmwares de tous les périphériques et en vérifie l'intégrité (TPM supporte au moins SHAl, on peut faire pareil avec un HSM qui supporte de meilleurs algorithmes tels que SHA256). La version du firmware du BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique est présente en dur (hardcodée) dans le firmware. Le dispositif informatique envoie la version de son firmware au serveur. Le serveur la compare avec la dernière version disponible. S'il est à jour : rien n'est alors réalisé.
Sinon, le serveur distant envoie un mini bootloader (chargeur d'amorçage) capable de flasher le firmware en question ainsi qu'une nouvelle version du firmware via la connexion sécurisée établie. Le dispositif informatique télécharge ce mini bootloader, l'execute, ce qui a pour effet de flasher le firmware. Puis il resigne et reseal le HSM/TPM avec sa nouvelle somme de hachage et effectue un redémarrage à froid (« cold reboot »). Ensuite, le procédé comporte une étape de réalisation d'une somme de contrôle de la partition du moyen de stockage comportant un système d'exploitation et le chargeur d'amorçage dudit système d'exploitation de sorte à obtenir une valeur de hachage sur la base de laquelle le serveur distant déclenche une mise à jour du système d'exploitation.
En effet, à partir de cette étape le procédé offre l'avantage de pouvoir vérifier l'intégrité de la partition du moyen de stockage, par exemple un disque dur, et que ce dernier ne nécessite pas de mise à jour. -12- Le dispositif informatique réalise une somme de contrôle (en anglais « checksum) (TPM supporte SHAl, on peut faire pareil avec un HSM + générateur d'entropie) de la partition du disque dur comportant le système d'exploitation et le chargeur d'amorçage dudit système d'exploitation (« bootloader ») chiffré via AES. Les données temporaires du système d'exploitation (/tmp ou /var sous unix/Linux, swap, fichiers temporaires etc ne sont pas placés dans cette partition mais considérés comme faisant partie du « data » de l'utilisateur, donc placés sur le support destiné à cet effet). Il envoie la valeur de hachage au serveur distant via la connexion chiffrée. Le serveur distant compare cette valeur de hachage avec la version à jour du système d'exploitation qu'il maintient. Si la valeur de hachage est différente, alors le serveur distant répond au dispositif informatique par un message contenant une commande de mise à jour (équivalent à « not good ! Download new operating system » en français « Pas bon ! Télécharger nouveau système d'exploitation ») et envoie au dispositif informatique une nouvelle copie du système d'exploitation à jour toujours chiffré via AES. L'intégrité du système d'exploitation et du chargeur d'amorçage est alors assurée. Si la version du système d'exploitation est à jour, le serveur envoie simplement un message de continuation (équivalent à « système d'exploitation à jour, continué »). Dans un mode de réalisation de l'invention, le système d'exploitation n'est pas présent dans les moyens de mémoire du dispositif informatique et est alors téléchargé du serveur distant à chaque démarrage du -13- dispositif informatique. Ceci est particulièrement adapté au cas d'un accès réseau Gigabit et d'un téléchargement du système d'exploitation depuis le réseau local (par exemple SAN de l'anglais Storage Area Network : réseau de stockage, spécialisé permettant de mutualiser des ressources de stockage). Cette étape d'authentification comporte une autre sous-étape correspondant à la réception par le dispositif informatique du serveur distant d'une clef cryptographique symétrique (typiquement AES) susceptible de permettre le déchiffrement d'une partition d'un moyen de stockage dudit dispositif comportant un système d'exploitation et un chargeur d'amorçage dudit système d'exploitation.
En effet, le serveur envoie la clef AES au dispositif informatique. Le dispositif informatique peut alors techniquement déchiffrer le système d'exploitation à la volée, mais n'en fait rien tant que l'utilisateur n'est pas authentifié.
Cette étape d'authentification comporte également une sous-étape correspondant à l'envoi par le dispositif informatique au serveur distant de données d'identification d'un utilisateur dudit dispositif informatique.
A titre d'exemple, l'utilisateur entre ses coordonnées biométriques via le capteur dédié intégré au dispositif informatique (eg : empreinte digitale).Le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique établit une connexion via Kerberos par exemple à l'intérieur de la connexion sécurisée vers le serveur distant. -14- Le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique déchiffre la partition « data » éventuellement contenue sur clef USB de l'utilisateur (une seconde partition ou un second disque dur intégré à l'ordinateur est également envisageable). Cette étape d'authentification comporte une autre sous-étape correspondant au déchiffrement du contenu de ladite partition à partir de la clef cryptographique (clef privée associée à l'utilisateur, générée à partir de ses données biométriques) et à l'exécution du chargeur d'amorçage dudit système d'exploitation. Ainsi, le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique vérifie l'intégrité du système d'exploitation et du chargeur d'amorçage et transfert l'exécution au chargeur d'amorçage, qui lui-même démarre le système d'exploitation. Grâce au chiffrement du système d'exploitation et du chargeur d'amorçage dudit système d'exploitation cela permet de prévenir les attaques consistant à ouvrir le poste client (quitte à le détruire) et à analyser le contenu du système d'exploitation pour y trouver des vulnérabilités. Dans le cadre de l'envoi par le dispositif informatique au serveur distant de données d'identification de l'utilisateur en utilisant le dispositif informatique, ledit dispositif informatique est éteint par l'exécution d'instructions comprises dans le jeu de données si les données d'identification de l'utilisateur dudit dispositif informatique ne sont pas valides. -15- En effet, s'il apparaît lors de l'étape de comparaison des données biométriques de l'utilisateur à la liste des utilisateurs autorisés, que ces données ne sont pas valides alors l'utilisateur n'est pas autorisé et le serveur distant renvoie un message « utilisateur non accepté » au dispositif informatique, qui effectue alors un « shutdown ». On notera qu'il y a un « pass the haste » évident pour authentifier l'utilisateur, mais on est sur une connexion préalablement réalisée et validée. 20

Claims (7)

  1. REVENDICATIONS1. Procédé de sécurisation d'accès à un dispositif informatique comportant une étape d'établissement d'une connexion sécurisée et d'authentification dudit dispositif informatique et de l'utilisateur de ce dispositif informatique auprès d'un serveur distant caractérisé en ce que lesdites étapes d'établissement d'une connexion sécurisée et d'authentification sont effectuées lors de l'exécution d'instructions comprises dans un jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique.
  2. 2. Procédé selon la revendication précédente, caractérisé en ce que l'étape d'établissement d'une connexion sécurisée entre ledit dispositif informatique et le serveur distant est réalisée lors de l'exécution des dites instructions visant à chiffrer les données échangées.
  3. 3. Procédé selon la revendication précédente, caractérisé en ce que l'étape d'authentification comporte une sous- étape d'échange entre le dispositif informatique et le serveur distant d'éléments d'identification visant à authentifier mutuellement ledit dispositif informatique et le serveur distant.
  4. 4. Procédé selon la revendication précédente, caractérisé en ce que l'étape d'authentification comporte les sous étapes suivantes :-17- - envoi par le dispositif informatique au serveur distant de données d'identification d'un utilisateur dudit dispositif informatique ; - exécution du chargeur d'amorçage dudit système d'exploitation lorsque les données d'identification de l'utilisateur sont valides.
  5. 5. Procédé selon l'une des revendications 3 et 4, caractérisé en ce que le dispositif informatique est éteint par l'exécution d'instructions comprises dans le jeu de données : - si l'élément d'identification transmis au serveur distant n'est pas valide, ou - si les données d'identification d'un utilisateur dudit dispositif informatique ne sont pas valides.
  6. 6. Procédé selon l'une des revendications 3, 4 ou 5, caractérisé en ce qu'il comprend une étape de détermination de données d'identification du jeu de données sur la base desquelles le serveur distant déclenche une mise à jour dudit jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique.
  7. 7. Procédé selon l'une des revendications précédente, caractérisé en ce que le jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique, se rapporte à un code choisi parmi les codes suivants : - EFI ;-18- - BIOS ; - UEFI ; firmware d'un périphérique. 10 15 20 25 30
FR1253173A 2012-04-05 2012-04-05 Procede de securisation d'acces a un dispositif informatique Expired - Fee Related FR2989197B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR1253173A FR2989197B1 (fr) 2012-04-05 2012-04-05 Procede de securisation d'acces a un dispositif informatique
EP13719970.9A EP2834764A1 (fr) 2012-04-05 2013-04-02 Procede de securisation d'acces a un dispositif informatique
PCT/FR2013/050728 WO2013150238A1 (fr) 2012-04-05 2013-04-02 Procede de securisation d'acces a un dispositif informatique
US14/390,801 US9866553B2 (en) 2012-04-05 2013-04-02 Method for securing access to a computer device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1253173A FR2989197B1 (fr) 2012-04-05 2012-04-05 Procede de securisation d'acces a un dispositif informatique

Publications (2)

Publication Number Publication Date
FR2989197A1 true FR2989197A1 (fr) 2013-10-11
FR2989197B1 FR2989197B1 (fr) 2014-05-02

Family

ID=48237119

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1253173A Expired - Fee Related FR2989197B1 (fr) 2012-04-05 2012-04-05 Procede de securisation d'acces a un dispositif informatique

Country Status (4)

Country Link
US (1) US9866553B2 (fr)
EP (1) EP2834764A1 (fr)
FR (1) FR2989197B1 (fr)
WO (1) WO2013150238A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661339B2 (en) 2011-05-31 2014-02-25 Apple Inc. Devices, methods, and graphical user interfaces for document manipulation

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104573474B (zh) * 2014-09-10 2019-01-11 中电科技(北京)有限公司 一种基于uefi的身份标识生成***和方法
US20170099330A1 (en) * 2015-10-06 2017-04-06 Joseph Hobart Cellular streaming entertainment system
US10078748B2 (en) * 2015-11-13 2018-09-18 Microsoft Technology Licensing, Llc Unlock and recovery for encrypted devices
US20180204007A1 (en) * 2017-01-13 2018-07-19 Vormetric, Inc. Bootloader level encryption for system boot data
US9817675B1 (en) * 2017-01-31 2017-11-14 Hytrust, Inc. Methods and systems for attaching an encrypted data partition during the startup of an operating system
CA3073751C (fr) * 2017-09-06 2023-08-15 Absolute Software Corporation Interface de micrologiciel securisee
US10614254B2 (en) * 2017-12-12 2020-04-07 John Almeida Virus immune computer system and method
WO2019117951A1 (fr) 2017-12-15 2019-06-20 Hewlett-Packard Development Company, L.P. Authentification de démarrage
CN107944279A (zh) * 2017-12-19 2018-04-20 郑州云海信息技术有限公司 基于uefi的bios漏洞扫描装置及扫描方法
US10855674B1 (en) * 2018-05-10 2020-12-01 Microstrategy Incorporated Pre-boot network-based authentication
CN109101246A (zh) * 2018-07-25 2018-12-28 郑州云海信息技术有限公司 一种云平台的部署方法
WO2021216030A1 (fr) * 2020-04-20 2021-10-28 Hewlett-Packard Development Company, L.P. Déchiffrement de connexion à distance

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008024135A2 (fr) * 2005-12-09 2008-02-28 Signacert, Inc. Procédé de vérification de l'intégrité de composants sur une plate-forme de confiance à l'aide de services de base de données d'intégrité
US20080256595A1 (en) * 2005-05-02 2008-10-16 International Business Machines Corporation Method and device for verifying the security of a computing platform
US20090178141A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Booting a device from a trusted environment responsive to device hibernation

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937063A (en) * 1996-09-30 1999-08-10 Intel Corporation Secure boot
US6327660B1 (en) * 1998-09-18 2001-12-04 Intel Corporation Method for securing communications in a pre-boot environment
US20030115471A1 (en) * 2001-12-19 2003-06-19 Skeba Kirk W. Method and apparatus for building operational radio firmware using incrementally certified modules
US20060056630A1 (en) * 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
AU2007276673B2 (en) * 2006-07-18 2013-01-17 Blackberry Limited System and method for authenticating a gaming device
US7668945B2 (en) * 2006-08-18 2010-02-23 Intel Corporation Network booting using a platform management coprocessor
US20080082680A1 (en) * 2006-09-29 2008-04-03 Karanvir Grewal Method for provisioning of credentials and software images in secure network environments
US7991989B2 (en) * 2007-12-20 2011-08-02 Dell Product L.P. System and method for OS boot image provisioning based on user identity to enable mobile users
JP5111129B2 (ja) * 2008-01-22 2012-12-26 キヤノン株式会社 情報処理装置、情報処理システム、情報処理方法、及び、プログラム
US8630415B2 (en) * 2008-01-25 2014-01-14 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for authentication service application processes during service reallocation in high availability clusters
CN101247416A (zh) * 2008-03-25 2008-08-20 中兴通讯股份有限公司 基于ota的固件下载方法、预处理方法、完整性验证方法
US20100008510A1 (en) * 2008-07-10 2010-01-14 Zayas Fernando A Method And System For Secure Download Of Firmware
US20100082960A1 (en) * 2008-09-30 2010-04-01 Steve Grobman Protected network boot of operating system
US8127146B2 (en) * 2008-09-30 2012-02-28 Microsoft Corporation Transparent trust validation of an unknown platform
US20100122076A1 (en) * 2008-09-30 2010-05-13 Aristocrat Technologies Australia Pty Limited Security method
US20100082963A1 (en) * 2008-10-01 2010-04-01 Chun Hui Li Embedded system that automatically updates its software and the method thereof
US8856512B2 (en) * 2008-12-30 2014-10-07 Intel Corporation Method and system for enterprise network single-sign-on by a manageability engine
US8086839B2 (en) * 2008-12-30 2011-12-27 Intel Corporation Authentication for resume boot path
US20100299510A1 (en) * 2009-05-19 2010-11-25 Chip Ueltschey Bluetooth pre-boot authentication in bios
US8296579B2 (en) * 2009-11-06 2012-10-23 Hewlett-Packard Development Company, L.P. System and method for updating a basic input/output system (BIOS)
JP5493946B2 (ja) * 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
US8589702B2 (en) * 2010-05-28 2013-11-19 Dell Products, Lp System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system
US8996851B2 (en) * 2010-08-10 2015-03-31 Sandisk Il Ltd. Host device and method for securely booting the host device with operating system code loaded from a storage device
US20120179904A1 (en) * 2011-01-11 2012-07-12 Safenet, Inc. Remote Pre-Boot Authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080256595A1 (en) * 2005-05-02 2008-10-16 International Business Machines Corporation Method and device for verifying the security of a computing platform
WO2008024135A2 (fr) * 2005-12-09 2008-02-28 Signacert, Inc. Procédé de vérification de l'intégrité de composants sur une plate-forme de confiance à l'aide de services de base de données d'intégrité
US20090178141A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Booting a device from a trusted environment responsive to device hibernation

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661339B2 (en) 2011-05-31 2014-02-25 Apple Inc. Devices, methods, and graphical user interfaces for document manipulation

Also Published As

Publication number Publication date
US20150121497A1 (en) 2015-04-30
FR2989197B1 (fr) 2014-05-02
EP2834764A1 (fr) 2015-02-11
WO2013150238A1 (fr) 2013-10-10
US9866553B2 (en) 2018-01-09

Similar Documents

Publication Publication Date Title
FR2989197A1 (fr) Procede de securisation d'acces a un dispositif informatique
US10810015B2 (en) Remote attestation of host devices
US11228449B2 (en) Secure interface for invoking privileged operations
US9984236B2 (en) System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system
KR101811758B1 (ko) 데이터를 안전하게 공유하기 위한 방법 및 장치
US9594638B2 (en) Host recovery using a secure store
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
US8874922B2 (en) Systems and methods for multi-layered authentication/verification of trusted platform updates
US9058504B1 (en) Anti-malware digital-signature verification
US9134990B2 (en) System and method for implementing a secure client hosted virtualization service layer in an information handling system
CN113271212A (zh) 取决于密钥认证的证书发布
US20150169875A1 (en) Automatic Strong Identity Generation For Cluster Nodes
FR2930058A1 (fr) Dispositif portable et procede de demarrage externe d'une installation informatique
WO2012111018A1 (fr) Dispositif usb inviolable sécurisé et son procédé d'exploitation mis en œuvre par ordinateur
EP3499397B1 (fr) Récupération d'hôte à l'aide d'un stockage sécurisé
EP2077515B1 (fr) Dispositif, systèmes et procédé de démarrage sécurisé d'une installation informatique
FR2901038A1 (fr) Procede et dispositif de configuration securisee d'un terminal au moyen d'un dispositif de stockage de donnees de demarrage
US20220393869A1 (en) Recovery keys

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

ST Notification of lapse

Effective date: 20211205