FR2989197A1 - Procede de securisation d'acces a un dispositif informatique - Google Patents
Procede de securisation d'acces a un dispositif informatique Download PDFInfo
- Publication number
- FR2989197A1 FR2989197A1 FR1253173A FR1253173A FR2989197A1 FR 2989197 A1 FR2989197 A1 FR 2989197A1 FR 1253173 A FR1253173 A FR 1253173A FR 1253173 A FR1253173 A FR 1253173A FR 2989197 A1 FR2989197 A1 FR 2989197A1
- Authority
- FR
- France
- Prior art keywords
- computing device
- remote server
- operating system
- user
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
Abstract
L'invention concerne un procédé de sécurisation d'accès à un dispositif informatique comportant une étape d'établissement d'une connexion sécurisée et d'authentification dudit dispositif informatique et de l'utilisateur de ce dispositif informatique auprès d'un serveur distant caractérisé en ce que lesdites étapes d'établissement d'une connexion sécurisée et d'authentification sont effectuées lors de l'exécution d'instructions comprises dans un jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique.
Description
PROCEDE DE SECURISATION D'ACCES A UN DISPOSITIF INFORMATIQUE DOMAINE TECHNIQUE DE L'INVENTION La présente invention concerne les procédés de sécurisation d'accès à un dispositif informatique de manière à pouvoir l'intégrer au « cloud computing ». On entend par « cloud computing » un concept visant à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur un dispositif informatique. Plus précisément selon le NIST (National Institute of Standards and Technology), le cloud computing est l'accès via le réseau, à la demande et en libre-service à des ressources informatiques virtualisées et mutualisées. Ce terme est de « cloud computing » peut être défini par : informatique virtuelle, informatique dans le nuage, informatique en nuage, informatique dématérialisée, ou encore infonuagique. ÉTAT DE LA TECHNIQUE Dans les domaines de la sécurisation d'accès à un dispositif informatique, il est connu dans l'état de l'art de mettre en oeuvre des processus de contrôle de l'utilisateur visant à l'authentifier sur la base d'un couple identifiant utilisateur et mot de passe à partir d'une interface généré par le système d'exploitation exécuté par ledit dispositif. -2- Un inconvénient majeur de ce type de procédé est qu'en mettant en oeuvre un processus de contrôle de l'utilisateur au niveau du système d'exploitation, l'accès au dispositif informatique est rendu vulnérable par des attaques visant par exemple à usurper l'identité de cet utilisateur. La modification physique d'un ordinateur est également un problème bloquant dans un contexte d'utilisateurs nomades. La présente invention vise alors à résoudre les problèmes résultant des inconvénients de l'état de l'art, de manière à pouvoir rendre l'informatique compatible avec les ambitions du « cloud computing » en permettant un contrôle d'intégrité du matériel scellé, du système d'exploitation, et une authentification dé-corrélée et du matériel et de l'utilisateur de manière beaucoup plus satisfaisante avant le démarrage du système d'exploitation principal. DIVULGATION DE L'INVENTION L'invention propose d'améliorer la mise en oeuvre de mécanismes pour renforcer la sécurité liée à l'accès de dispositifs informatiques et réduire alors la probabilité de «réussite» des attaques, par exemple sous la forme d'un logiciel malveillant, ou encore par l'usurpation d'identité ou le backdooring physique. Le tout en permettant une authentification disjointe du matériel et des utilisateurs, compatibles avec la création d'un réseau sécurisé physiquement distribué (« cloud computing »). Dans ce dessein, un aspect de l'invention se rapporte à un procédé de sécurisation d'accès à un dispositif informatique comportant une étape d'établissement d'une -3- connexion sécurisée et d'authentification dudit dispositif informatique et de l'utilisateur de ce dispositif informatique auprès d'un serveur distant dans lequel lesdites étapes d'établissement d'une connexion sécurisée et d'authentification sont effectuées lors de l'exécution d'instructions comprises dans un jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique. Selon des modes de réalisation particuliers : - l'étape d'établissement d'une connexion sécurisée entre ledit dispositif informatique et le serveur distant est réalisée lors de l'exécution des dites instructions visant à chiffrer les données échangées ; - l'étape d'authentification comporte une sous-étape d'échange entre le dispositif informatique et le serveur distant d'éléments d'identification visant à authentifier mutuellement ledit dispositif informatique et le serveur distant. - l'étape d'authentification comporte les sous étapes suivantes : ^ envoi par le dispositif informatique au serveur distant de données d'identification d'un utilisateur dudit dispositif informatique ; ^ exécution du chargeur d'amorçage dudit système d'exploitation lorsque les données d'identification de l'utilisateur sont valides. -4- - le dispositif informatique est éteint par l'exécution d'instructions comprises dans le jeu de données : ^ si l'élément d'identification transmis au serveur distant n'est pas valide, ou ^ si les données d'identification d'un utilisateur dudit dispositif informatique ne sont pas valides. - le procédé comprend une étape de détermination de données d'identification du jeu de données sur la base desquelles le serveur distant déclenche une mise à jour dudit jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique. - le jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique, se rapporte à un code choisi parmi les codes suivants : ^ EFI ; ^ BIOS ; ^ UEFI ; ^ firmware d'un périphérique.
MODES DE REALISATION DE L'INVENTION. -5- Dans un mode de réalisation de l'invention le procédé de sécurisation d'accès est mis en oeuvre par un serveur distant et un dispositif informatique. De manière générale, ce dispositif informatique correspond, de manière non limitative, à tous dispositifs comprenant : - des moyens de traitement : au moins un microprocesseur, et des moyens de mémoire (mémoire volatile et/ou non volatile et/ou de masse) ; - des moyens de saisie, tel qu'un clavier et/ou une souris et/ou écran tactile, ou encore à des moyens de commande vocale ; des moyens d'affichage ; - des bus informatique : port USE_ ; - capteur biométrique : empreinte digitale, iris, reconnaissance faciale...; - des moyens de communication ; - des cartes à puces d'identification. Les moyens de communication de ce dispositif se rapportent par exemple aux technologies et/ou normes suivantes : - WI-FI (abréviation de wirelessfidelity) et/ou Wimax, et GPRS (General Packet Radio Service), GSM, UMTS, HSDPA ou IMS (IP MultimediaSubsystem), ou - Ethernet, Ethernet Gigabit. -6- Ce dispositif informatique est dit physiquement scellé c'est-à-dire qu'il n'est pas possible de l'ouvrir sans l'endommager physiquement. Il est par exemple possible qu'il soit rempli hermétiquement d'un gaz tel que de l'argon ou d'un autre gaz inerte non toxique, et de coupler le bouton de d'amorçage du démarrage de ce dispositif à un détecteur chimique vérifiant que la composition du gaz à l'intérieur de l'ordinateur est inchangée. D'autres solutions à base de colles spéciales existent également, où des mesures de conductivité du châssis telles que le fait de dévisser une vis de l'ordinateur le rend inutilisable. Ce dispositif informatique comporte également un moyen de stockage tel qu'un disque dur contenant une partition comportant un système d'exploitation et un chargeur d'amorçage dudit système d'exploitation chiffrés selon un algorithme de chiffrement symétrique de type AES (acronyme de Advanced Encryption Standard qui signifie en français standard de chiffrement avancé).
Les moyens de traitement de ce dispositif informatique sont aptes à mettre en oeuvre un code informatique se rapportant à un algorithme correspondant à un programme d'ordinateur, archivé dans les moyens de mémoire du dispositif informatique, comportant des instructions aptes à effectuer les traitements nécessaires pour réaliser les étapes du procédé selon un mode de réalisation de l'invention. Ce code se rapporte par exemple à un jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique. On entend par pré-démarrage, les séquences -7- de démarrage se situant avant l'exécution du chargeur d'amorçage du système d'exploitation (« bootloader »). De manière non limitative, ce jeu de données correspond par exemple au BIOS (acronyme de Basic Input Output System qui signifie en français système élémentaire d'entrée/sortie), ou à EFI (acronyme de Extensible Firmware Interface qui signifie en français micrologicielle extensible unifiée), ou à UEFI (acronyme de Unified Extensible Firmware Interface qui signifie en français Interface micrologicielle extensible unifiée) ou encore à tous firmwares de périphériques dudit dispositif informatique (par exemple ISA, PCI ou PCI Express). On notera que l'on entend dans le présent mode de réalisation par le terme firmware, tout micrologiciel, ou logiciel interne ou logiciel embarqué. Il se rapporte à un ensemble d'instructions et de structures de données qui sont intégrées dans du matériel informatique que ce soit un dispositif informatique ou encore un périphérique de ce dispositif.
Dans le cas du BIOS il est contenu dans les moyens de mémoire du dispositif, par exemple une mémoire morte (ROM) de la carte mère de ce dispositif. A titre d'exemple le BIOS permet de réaliser des opérations élémentaires lors de sa mise sous tension du dispositif, comme la reconnaissance du matériel (« BIOS POST »), puis l'exécution du chargeur d'amorçage qui exécute à son tour le système d'exploitation du dispositif. Dans le présent mode de réalisation, lorsque 30 l'utilisateur allume le dispositif informatique, ce -8- dispositif doit d'abord être authentifié auprès d'un serveur distant avant toute autre opération. L'étape d'authentification mise en oeuvre dans le procédé de sécurisation d'accès à ce dispositif informatique est effectuée en « pré-démarrage», c'est-à-dire depuis le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique, et avant de passer le contrôle au chargeur d'amorçage du système d'exploitation (en anglais « bootloader »).
En effet dans l'état de l'art toute identification de ce type est effectuée depuis le système d'exploitation, c'est à dire bien plus tard. Le procédé de sécurisation d'accès à un dispositif informatique comporte une étape d'établissement d'une connexion sécurisée et une d'authentification du dispositif informatique et de l'utilisateur de ce dispositif informatique auprès d'un serveur distant. Au préalable, le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique effectue un checksum ou « somme de contrôle » de l'intégrité physique de tous les firmwares présents : BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique (cf TrustedComputing le mécanisme est le même). L'étape d'établissement d'une connexion sécurisée entre ledit dispositif informatique et le serveur distant est réalisée lors de l'exécution des dites instructions visant à chiffrer les données échangées. Par exemple, le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique comporte un module capable -9- d'effectuer une connexion sécurisée via par exemple Kerberos. Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets.
Tout autre protocole et algorithme à clef publique/clef privée est également utilisable. L'intégrité du module est assurée par un couple HSM (acronyme de Hardware Security Module signifiant en français Module Matériel de Sécurité et un générateur aléatoire sous forme de périphérique physique (ou leur équivalent sous forme d'un cyptoprocesseur TPM acronyme de Trusted Platform Module et se rapportant à un composant cryptographique matériel). Dans le procédé, l'authentification mutuelle du dispositif informatique avec le serveur distant et celle de l'utilisateur sont réalisées à en utilisant un algorithme asymétrique fort, tel que des paires de clef de type RSA (acronyme de Rivest Shamir Adleman) ou DSA par exemple (depuis TPM/HSM) comme certificat.
L'étape d'authentification est mise en oeuvre dès que la connexion entre le dispositif informatique et le serveur distant est établie. Cette étape d'authentification comporte une première sous-étape correspondant à un échange à la fois par le dispositif informatique et serveur distant d'éléments d'identification, telle qu'une clef, visant à authentifier mutuellement ledit dispositif informatique et le serveur distant. Si l'élément d'identification transmis au serveur distant n'est pas valide, le dispositif informatique est éteint -10- par l'exécution d'instructions comprises dans le jeu de données. En effet le serveur distant, s'il ne reconnaît pas la validité de la clef présentée en utilisant sa clef publique, interrompt alors la connexion. Dans ce cas, le BIOS/EFI ou son extension effectue un «shutdown». En pratique, cela suffit à rendre le dispositif informatique complètement inutilisable (le système d'exploitation principal n'est jamais démarré, les données de l'utilisateur jamais déchiffrées). Si l'élément d'identification ici la clef, est valide car l'identifiant du dispositif étant reconnue par le serveur comme valide grâce à sa clef publique, la connexion n'est pas interrompue.
Par la suite, le procédé comprend une étape de détermination de données d'identification du jeu de données, par exemple la version du firmware du BIOS, sur la base desquelles le serveur distant déclenche une mise à jour dudit jeu de données, apte à mettre en oeuvre le pré-démarrage du dispositif informatique, c'est-à-dire la mise à jour du BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique. En d'autres termes, le procédé permet de vérifier si le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique doit être flashé ou est bien à jour. Le dispositif informatique réalise alors une somme de contrôle (en anglais « checksum) du BIOS ou l'EFI ou l'UEFI et de tous les firmwares de tous les périphériques et en vérifie l'intégrité (TPM supporte au moins SHAl, on peut faire pareil avec un HSM qui supporte de meilleurs algorithmes tels que SHA256). La version du firmware du BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique est présente en dur (hardcodée) dans le firmware. Le dispositif informatique envoie la version de son firmware au serveur. Le serveur la compare avec la dernière version disponible. S'il est à jour : rien n'est alors réalisé.
Sinon, le serveur distant envoie un mini bootloader (chargeur d'amorçage) capable de flasher le firmware en question ainsi qu'une nouvelle version du firmware via la connexion sécurisée établie. Le dispositif informatique télécharge ce mini bootloader, l'execute, ce qui a pour effet de flasher le firmware. Puis il resigne et reseal le HSM/TPM avec sa nouvelle somme de hachage et effectue un redémarrage à froid (« cold reboot »). Ensuite, le procédé comporte une étape de réalisation d'une somme de contrôle de la partition du moyen de stockage comportant un système d'exploitation et le chargeur d'amorçage dudit système d'exploitation de sorte à obtenir une valeur de hachage sur la base de laquelle le serveur distant déclenche une mise à jour du système d'exploitation.
En effet, à partir de cette étape le procédé offre l'avantage de pouvoir vérifier l'intégrité de la partition du moyen de stockage, par exemple un disque dur, et que ce dernier ne nécessite pas de mise à jour. -12- Le dispositif informatique réalise une somme de contrôle (en anglais « checksum) (TPM supporte SHAl, on peut faire pareil avec un HSM + générateur d'entropie) de la partition du disque dur comportant le système d'exploitation et le chargeur d'amorçage dudit système d'exploitation (« bootloader ») chiffré via AES. Les données temporaires du système d'exploitation (/tmp ou /var sous unix/Linux, swap, fichiers temporaires etc ne sont pas placés dans cette partition mais considérés comme faisant partie du « data » de l'utilisateur, donc placés sur le support destiné à cet effet). Il envoie la valeur de hachage au serveur distant via la connexion chiffrée. Le serveur distant compare cette valeur de hachage avec la version à jour du système d'exploitation qu'il maintient. Si la valeur de hachage est différente, alors le serveur distant répond au dispositif informatique par un message contenant une commande de mise à jour (équivalent à « not good ! Download new operating system » en français « Pas bon ! Télécharger nouveau système d'exploitation ») et envoie au dispositif informatique une nouvelle copie du système d'exploitation à jour toujours chiffré via AES. L'intégrité du système d'exploitation et du chargeur d'amorçage est alors assurée. Si la version du système d'exploitation est à jour, le serveur envoie simplement un message de continuation (équivalent à « système d'exploitation à jour, continué »). Dans un mode de réalisation de l'invention, le système d'exploitation n'est pas présent dans les moyens de mémoire du dispositif informatique et est alors téléchargé du serveur distant à chaque démarrage du -13- dispositif informatique. Ceci est particulièrement adapté au cas d'un accès réseau Gigabit et d'un téléchargement du système d'exploitation depuis le réseau local (par exemple SAN de l'anglais Storage Area Network : réseau de stockage, spécialisé permettant de mutualiser des ressources de stockage). Cette étape d'authentification comporte une autre sous-étape correspondant à la réception par le dispositif informatique du serveur distant d'une clef cryptographique symétrique (typiquement AES) susceptible de permettre le déchiffrement d'une partition d'un moyen de stockage dudit dispositif comportant un système d'exploitation et un chargeur d'amorçage dudit système d'exploitation.
En effet, le serveur envoie la clef AES au dispositif informatique. Le dispositif informatique peut alors techniquement déchiffrer le système d'exploitation à la volée, mais n'en fait rien tant que l'utilisateur n'est pas authentifié.
Cette étape d'authentification comporte également une sous-étape correspondant à l'envoi par le dispositif informatique au serveur distant de données d'identification d'un utilisateur dudit dispositif informatique.
A titre d'exemple, l'utilisateur entre ses coordonnées biométriques via le capteur dédié intégré au dispositif informatique (eg : empreinte digitale).Le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique établit une connexion via Kerberos par exemple à l'intérieur de la connexion sécurisée vers le serveur distant. -14- Le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique déchiffre la partition « data » éventuellement contenue sur clef USB de l'utilisateur (une seconde partition ou un second disque dur intégré à l'ordinateur est également envisageable). Cette étape d'authentification comporte une autre sous-étape correspondant au déchiffrement du contenu de ladite partition à partir de la clef cryptographique (clef privée associée à l'utilisateur, générée à partir de ses données biométriques) et à l'exécution du chargeur d'amorçage dudit système d'exploitation. Ainsi, le BIOS ou l'EFI ou l'UEFI ou encore le firmware d'un périphérique vérifie l'intégrité du système d'exploitation et du chargeur d'amorçage et transfert l'exécution au chargeur d'amorçage, qui lui-même démarre le système d'exploitation. Grâce au chiffrement du système d'exploitation et du chargeur d'amorçage dudit système d'exploitation cela permet de prévenir les attaques consistant à ouvrir le poste client (quitte à le détruire) et à analyser le contenu du système d'exploitation pour y trouver des vulnérabilités. Dans le cadre de l'envoi par le dispositif informatique au serveur distant de données d'identification de l'utilisateur en utilisant le dispositif informatique, ledit dispositif informatique est éteint par l'exécution d'instructions comprises dans le jeu de données si les données d'identification de l'utilisateur dudit dispositif informatique ne sont pas valides. -15- En effet, s'il apparaît lors de l'étape de comparaison des données biométriques de l'utilisateur à la liste des utilisateurs autorisés, que ces données ne sont pas valides alors l'utilisateur n'est pas autorisé et le serveur distant renvoie un message « utilisateur non accepté » au dispositif informatique, qui effectue alors un « shutdown ». On notera qu'il y a un « pass the haste » évident pour authentifier l'utilisateur, mais on est sur une connexion préalablement réalisée et validée. 20
Claims (7)
- REVENDICATIONS1. Procédé de sécurisation d'accès à un dispositif informatique comportant une étape d'établissement d'une connexion sécurisée et d'authentification dudit dispositif informatique et de l'utilisateur de ce dispositif informatique auprès d'un serveur distant caractérisé en ce que lesdites étapes d'établissement d'une connexion sécurisée et d'authentification sont effectuées lors de l'exécution d'instructions comprises dans un jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique.
- 2. Procédé selon la revendication précédente, caractérisé en ce que l'étape d'établissement d'une connexion sécurisée entre ledit dispositif informatique et le serveur distant est réalisée lors de l'exécution des dites instructions visant à chiffrer les données échangées.
- 3. Procédé selon la revendication précédente, caractérisé en ce que l'étape d'authentification comporte une sous- étape d'échange entre le dispositif informatique et le serveur distant d'éléments d'identification visant à authentifier mutuellement ledit dispositif informatique et le serveur distant.
- 4. Procédé selon la revendication précédente, caractérisé en ce que l'étape d'authentification comporte les sous étapes suivantes :-17- - envoi par le dispositif informatique au serveur distant de données d'identification d'un utilisateur dudit dispositif informatique ; - exécution du chargeur d'amorçage dudit système d'exploitation lorsque les données d'identification de l'utilisateur sont valides.
- 5. Procédé selon l'une des revendications 3 et 4, caractérisé en ce que le dispositif informatique est éteint par l'exécution d'instructions comprises dans le jeu de données : - si l'élément d'identification transmis au serveur distant n'est pas valide, ou - si les données d'identification d'un utilisateur dudit dispositif informatique ne sont pas valides.
- 6. Procédé selon l'une des revendications 3, 4 ou 5, caractérisé en ce qu'il comprend une étape de détermination de données d'identification du jeu de données sur la base desquelles le serveur distant déclenche une mise à jour dudit jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique.
- 7. Procédé selon l'une des revendications précédente, caractérisé en ce que le jeu de données apte à mettre en oeuvre le pré-démarrage du dispositif informatique avant l'exécution du chargeur d'amorçage du système d'exploitation dudit dispositif informatique, se rapporte à un code choisi parmi les codes suivants : - EFI ;-18- - BIOS ; - UEFI ; firmware d'un périphérique. 10 15 20 25 30
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1253173A FR2989197B1 (fr) | 2012-04-05 | 2012-04-05 | Procede de securisation d'acces a un dispositif informatique |
EP13719970.9A EP2834764A1 (fr) | 2012-04-05 | 2013-04-02 | Procede de securisation d'acces a un dispositif informatique |
PCT/FR2013/050728 WO2013150238A1 (fr) | 2012-04-05 | 2013-04-02 | Procede de securisation d'acces a un dispositif informatique |
US14/390,801 US9866553B2 (en) | 2012-04-05 | 2013-04-02 | Method for securing access to a computer device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1253173A FR2989197B1 (fr) | 2012-04-05 | 2012-04-05 | Procede de securisation d'acces a un dispositif informatique |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2989197A1 true FR2989197A1 (fr) | 2013-10-11 |
FR2989197B1 FR2989197B1 (fr) | 2014-05-02 |
Family
ID=48237119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1253173A Expired - Fee Related FR2989197B1 (fr) | 2012-04-05 | 2012-04-05 | Procede de securisation d'acces a un dispositif informatique |
Country Status (4)
Country | Link |
---|---|
US (1) | US9866553B2 (fr) |
EP (1) | EP2834764A1 (fr) |
FR (1) | FR2989197B1 (fr) |
WO (1) | WO2013150238A1 (fr) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661339B2 (en) | 2011-05-31 | 2014-02-25 | Apple Inc. | Devices, methods, and graphical user interfaces for document manipulation |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104573474B (zh) * | 2014-09-10 | 2019-01-11 | 中电科技(北京)有限公司 | 一种基于uefi的身份标识生成***和方法 |
US20170099330A1 (en) * | 2015-10-06 | 2017-04-06 | Joseph Hobart | Cellular streaming entertainment system |
US10078748B2 (en) * | 2015-11-13 | 2018-09-18 | Microsoft Technology Licensing, Llc | Unlock and recovery for encrypted devices |
US20180204007A1 (en) * | 2017-01-13 | 2018-07-19 | Vormetric, Inc. | Bootloader level encryption for system boot data |
US9817675B1 (en) * | 2017-01-31 | 2017-11-14 | Hytrust, Inc. | Methods and systems for attaching an encrypted data partition during the startup of an operating system |
CA3073751C (fr) * | 2017-09-06 | 2023-08-15 | Absolute Software Corporation | Interface de micrologiciel securisee |
US10614254B2 (en) * | 2017-12-12 | 2020-04-07 | John Almeida | Virus immune computer system and method |
WO2019117951A1 (fr) | 2017-12-15 | 2019-06-20 | Hewlett-Packard Development Company, L.P. | Authentification de démarrage |
CN107944279A (zh) * | 2017-12-19 | 2018-04-20 | 郑州云海信息技术有限公司 | 基于uefi的bios漏洞扫描装置及扫描方法 |
US10855674B1 (en) * | 2018-05-10 | 2020-12-01 | Microstrategy Incorporated | Pre-boot network-based authentication |
CN109101246A (zh) * | 2018-07-25 | 2018-12-28 | 郑州云海信息技术有限公司 | 一种云平台的部署方法 |
WO2021216030A1 (fr) * | 2020-04-20 | 2021-10-28 | Hewlett-Packard Development Company, L.P. | Déchiffrement de connexion à distance |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008024135A2 (fr) * | 2005-12-09 | 2008-02-28 | Signacert, Inc. | Procédé de vérification de l'intégrité de composants sur une plate-forme de confiance à l'aide de services de base de données d'intégrité |
US20080256595A1 (en) * | 2005-05-02 | 2008-10-16 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
US20090178141A1 (en) * | 2008-01-09 | 2009-07-09 | Microsoft Corporation | Booting a device from a trusted environment responsive to device hibernation |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5937063A (en) * | 1996-09-30 | 1999-08-10 | Intel Corporation | Secure boot |
US6327660B1 (en) * | 1998-09-18 | 2001-12-04 | Intel Corporation | Method for securing communications in a pre-boot environment |
US20030115471A1 (en) * | 2001-12-19 | 2003-06-19 | Skeba Kirk W. | Method and apparatus for building operational radio firmware using incrementally certified modules |
US20060056630A1 (en) * | 2004-09-13 | 2006-03-16 | Zimmer Vincent J | Method to support secure network booting using quantum cryptography and quantum key distribution |
AU2007276673B2 (en) * | 2006-07-18 | 2013-01-17 | Blackberry Limited | System and method for authenticating a gaming device |
US7668945B2 (en) * | 2006-08-18 | 2010-02-23 | Intel Corporation | Network booting using a platform management coprocessor |
US20080082680A1 (en) * | 2006-09-29 | 2008-04-03 | Karanvir Grewal | Method for provisioning of credentials and software images in secure network environments |
US7991989B2 (en) * | 2007-12-20 | 2011-08-02 | Dell Product L.P. | System and method for OS boot image provisioning based on user identity to enable mobile users |
JP5111129B2 (ja) * | 2008-01-22 | 2012-12-26 | キヤノン株式会社 | 情報処理装置、情報処理システム、情報処理方法、及び、プログラム |
US8630415B2 (en) * | 2008-01-25 | 2014-01-14 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for authentication service application processes during service reallocation in high availability clusters |
CN101247416A (zh) * | 2008-03-25 | 2008-08-20 | 中兴通讯股份有限公司 | 基于ota的固件下载方法、预处理方法、完整性验证方法 |
US20100008510A1 (en) * | 2008-07-10 | 2010-01-14 | Zayas Fernando A | Method And System For Secure Download Of Firmware |
US20100082960A1 (en) * | 2008-09-30 | 2010-04-01 | Steve Grobman | Protected network boot of operating system |
US8127146B2 (en) * | 2008-09-30 | 2012-02-28 | Microsoft Corporation | Transparent trust validation of an unknown platform |
US20100122076A1 (en) * | 2008-09-30 | 2010-05-13 | Aristocrat Technologies Australia Pty Limited | Security method |
US20100082963A1 (en) * | 2008-10-01 | 2010-04-01 | Chun Hui Li | Embedded system that automatically updates its software and the method thereof |
US8856512B2 (en) * | 2008-12-30 | 2014-10-07 | Intel Corporation | Method and system for enterprise network single-sign-on by a manageability engine |
US8086839B2 (en) * | 2008-12-30 | 2011-12-27 | Intel Corporation | Authentication for resume boot path |
US20100299510A1 (en) * | 2009-05-19 | 2010-11-25 | Chip Ueltschey | Bluetooth pre-boot authentication in bios |
US8296579B2 (en) * | 2009-11-06 | 2012-10-23 | Hewlett-Packard Development Company, L.P. | System and method for updating a basic input/output system (BIOS) |
JP5493946B2 (ja) * | 2010-02-08 | 2014-05-14 | 株式会社リコー | 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体 |
US8589702B2 (en) * | 2010-05-28 | 2013-11-19 | Dell Products, Lp | System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system |
US8996851B2 (en) * | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
US20120179904A1 (en) * | 2011-01-11 | 2012-07-12 | Safenet, Inc. | Remote Pre-Boot Authentication |
-
2012
- 2012-04-05 FR FR1253173A patent/FR2989197B1/fr not_active Expired - Fee Related
-
2013
- 2013-04-02 EP EP13719970.9A patent/EP2834764A1/fr not_active Withdrawn
- 2013-04-02 US US14/390,801 patent/US9866553B2/en not_active Expired - Fee Related
- 2013-04-02 WO PCT/FR2013/050728 patent/WO2013150238A1/fr active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080256595A1 (en) * | 2005-05-02 | 2008-10-16 | International Business Machines Corporation | Method and device for verifying the security of a computing platform |
WO2008024135A2 (fr) * | 2005-12-09 | 2008-02-28 | Signacert, Inc. | Procédé de vérification de l'intégrité de composants sur une plate-forme de confiance à l'aide de services de base de données d'intégrité |
US20090178141A1 (en) * | 2008-01-09 | 2009-07-09 | Microsoft Corporation | Booting a device from a trusted environment responsive to device hibernation |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661339B2 (en) | 2011-05-31 | 2014-02-25 | Apple Inc. | Devices, methods, and graphical user interfaces for document manipulation |
Also Published As
Publication number | Publication date |
---|---|
US20150121497A1 (en) | 2015-04-30 |
FR2989197B1 (fr) | 2014-05-02 |
EP2834764A1 (fr) | 2015-02-11 |
WO2013150238A1 (fr) | 2013-10-10 |
US9866553B2 (en) | 2018-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2989197A1 (fr) | Procede de securisation d'acces a un dispositif informatique | |
US10810015B2 (en) | Remote attestation of host devices | |
US11228449B2 (en) | Secure interface for invoking privileged operations | |
US9984236B2 (en) | System and method for pre-boot authentication of a secure client hosted virtualization in an information handling system | |
KR101811758B1 (ko) | 데이터를 안전하게 공유하기 위한 방법 및 장치 | |
US9594638B2 (en) | Host recovery using a secure store | |
US8335931B2 (en) | Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments | |
US8874922B2 (en) | Systems and methods for multi-layered authentication/verification of trusted platform updates | |
US9058504B1 (en) | Anti-malware digital-signature verification | |
US9134990B2 (en) | System and method for implementing a secure client hosted virtualization service layer in an information handling system | |
CN113271212A (zh) | 取决于密钥认证的证书发布 | |
US20150169875A1 (en) | Automatic Strong Identity Generation For Cluster Nodes | |
FR2930058A1 (fr) | Dispositif portable et procede de demarrage externe d'une installation informatique | |
WO2012111018A1 (fr) | Dispositif usb inviolable sécurisé et son procédé d'exploitation mis en œuvre par ordinateur | |
EP3499397B1 (fr) | Récupération d'hôte à l'aide d'un stockage sécurisé | |
EP2077515B1 (fr) | Dispositif, systèmes et procédé de démarrage sécurisé d'une installation informatique | |
FR2901038A1 (fr) | Procede et dispositif de configuration securisee d'un terminal au moyen d'un dispositif de stockage de donnees de demarrage | |
US20220393869A1 (en) | Recovery keys |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |
|
PLFP | Fee payment |
Year of fee payment: 9 |
|
ST | Notification of lapse |
Effective date: 20211205 |