WIPO logo
Mobile | Deutsch | English | Español | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Recherche dans les collections de brevets nationales et internationales
World Intellectual Property Organization
Recherche
 
Options de navigation
 
Traduction
 
Options
 
Quoi de neuf
 
Connexion
 
Aide
 
Traduction automatique
1. (WO2002021243) VOIE AUTHENTIFIEE SECURISEE DE LOGICIEL
Dernières données bibliographiques dont dispose le Bureau international   

N° de publication :    WO/2002/021243    N° de la demande internationale :    PCT/GB2001/003962
Date de publication : 14.03.2002 Date de dépôt international : 05.09.2001
Demande présentée en vertu du Chapitre 2 :    25.10.2001    
CIB :
G06F 1/00 (2006.01), G06F 21/44 (2013.01), G06F 21/64 (2013.01)
Déposants : INTERNATIONAL BUSINESS MACHINES CORPORATION [US/US]; New Orchard Road Armonk, NY 10504 (US).
IBM UNITED KINGDOM LIMITED [GB/GB]; PO Box 41 North Harbour Portsmouth, Hampshire PO6 3AU (GB) (MG only)
Inventeurs : LOTSPIECH, Jeffrey; (US).
NUSSER, Stefan; (US)
Mandataire : DAVIES, Simon, Robert; IBM United Kingdom Limited Intellectual Property Law Hursley Park Winchester, Hampshire SO21 2JN (GB).
BURT, Roger James; IBM United Kingdom Limited Intellectual Property Law Hursley Park Winchester, Hampshire SO21 2JN (GB)
Données relatives à la priorité :
09/658,218 08.09.2000 US
Titre (EN) SOFTWARE SECURE AUTHENTICATED CHANNEL
(FR) VOIE AUTHENTIFIEE SECURISEE DE LOGICIEL
Abrégé : front page image
(EN)Software manufacturers examine their module and determine a range of addresses in memory which the module occupies. A protected range of addresses in memory is predefined to not allow changes, such as patching by hackers. Each manufacturer delivers the range of addresses describing the protected area and a known good version of their module to other manufacturers that they want to interoperate with. The other manufacturers return digital signatures on the protected area, and these digital signatures are stored in the first manufacturer's module. Correspondingly, the other manufacturers do the same with their own modules. Then, in order to effect a secure communication channel between two modules the modules first pass each other the signatures previously produced. Then, to ensure that communication is being effected with an authentic authorized module, through the use of the signature and the address ranges in the protected area, each module checks that the other module has not been patched. They each further verify that all the entry points in the other module they intend to call are in fact within the protected area. In the event that both modules are verified as being trustworthy, the modules now call each other freely. However, each module, when it is called must verify that it was called from within the protected area of the other module.
(FR)Selon l'invention, des fabricants de logiciels examinent leur module et déterminent un domaine d'adresses mémoire occupées par le module. On prédéfinit, en mémoire, un domaine protégé d'adresses dans lequel les changements ne sont pas permis, tels que des correctifs logiciel de pirates informatiques. Chaque fabricant communique le domaine d'adresses décrivant la zone protégée et une bonne version connue de leur module à d'autres fabricants avec lesquels ils souhaitent travailler. Les autres fabricants retournent des signatures numériques sur la zone protégée, et ces signatures numériques sont stockées dans le premier module du fabricant. Les autres fabricants réalisent, de manière correspondante, la même opération sur leurs propres modules. Alors, de façon à assurer une voie de communication sécurisée entre deux modules, les modules se passent d'abord chacun les signatures préalablement produites. Puis, afin d'assurer que la communication est réalisée à l'aide d'un module autorisé authentique, par l'intermédiaire de l'utilisation de la signature et des domaines d'adresses de la zone protégée, chaque module teste que l'autre module n'a pas reçu de correctif logiciel. De plus, ils vérifient chacun que tous les points d'entrée dans l'autre module qu'ils ont l'intention d'appeler se situent en fait dans la zone protégée. Lorsque les deux modules sont vérifiés comme étant légitimes, ils peuvent alors s'appeler réciproquement sans contrainte. Cependant, lorsqu'il est appelé, chaque module doit vérifier qu'il est appelé à partir de la zone protégée de l'autre module.
États désignés : AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, MZ, NO, NZ, PH, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, UZ, VN, YU, ZA, ZW.
Organisation régionale africaine de la propriété intellectuelle (ARIPO) (GH, GM, KE, LS, MW, MZ, SD, SL, SZ, TZ, UG, ZW)
Office eurasien des brevets (OEAB) (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
Office européen des brevets (OEB) (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE, TR)
Organisation africaine de la propriété intellectuelle (OAPI) (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG).
Langue de publication : anglais (EN)
Langue de dépôt : anglais (EN)