Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2020107104 - CONTRÔLE D'ACCÈS PERSONNALISÉ ET SÉCURISÉ DE MANIÈRE CRYPTOGRAPHIQUE DANS DES SYSTÈMES D'EXPLOITATION

Numéro de publication WO/2020/107104
Date de publication 04.06.2020
N° de la demande internationale PCT/CA2019/051687
Date du dépôt international 26.11.2019
CIB
G06F 21/00 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
G06F 21/51 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
50Contrôle des usagers, programmes ou dispositifs de préservation de l’intégrité des plates-formes, p.ex. des processeurs, des micrologiciels ou des systèmes d’exploitation
51au stade du chargement de l’application, p.ex. en acceptant, en rejetant, en démarrant ou en inhibant un logiciel exécutable en fonction de l’intégrité ou de la fiabilité de la source
G06F 21/74 2013.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
21Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
70Protection de composants spécifiques internes ou périphériques, où la protection d'un composant mène à la protection de tout le calculateur
71pour assurer la sécurité du calcul ou du traitement de l’information
74opérant en mode dual ou compartimenté, c. à d. avec au moins un mode sécurisé
G06F 9/445 2018.01
GPHYSIQUE
06CALCUL; COMPTAGE
FTRAITEMENT ÉLECTRIQUE DE DONNÉES NUMÉRIQUES
9Dispositions pour la commande par programme, p.ex. unités de commande
06utilisant des programmes stockés, c. à d. utilisant un moyen de stockage interne à l'équipement de traitement de données pour recevoir ou conserver les programmes
44Dispositions pour exécuter des programmes spécifiques
445Chargement ou démarrage de programme
CPC
G06F 21/44
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
30Authentication, i.e. establishing the identity or authorisation of security principals
44Program or device authentication
G06F 21/6218
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
60Protecting data
62Protecting access to data via a platform, e.g. using keys or access control rules
6218to a system of files or objects, e.g. local or distributed file system or database
G06F 21/74
GPHYSICS
06COMPUTING; CALCULATING; COUNTING
FELECTRIC DIGITAL DATA PROCESSING
21Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
71to assure secure computing or processing of information
74operating in dual or compartmented mode, i.e. at least one secure mode
H04L 9/3236
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3236using cryptographic hash functions
Déposants
  • BICDROID INC. [CA]/[CA]
Inventeurs
  • YU, Xiang
  • MENG, Jin
  • YANG, En-Hui
Mandataires
  • BERESKIN & PARR LLP/S.E.N.C.R.L., S.R.L.
Données relatives à la priorité
62/773,52430.11.2018US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) PERSONALIZED AND CRYPTOGRAPHICALLY SECURE ACCESS CONTROL IN OPERATING SYSTEMS
(FR) CONTRÔLE D'ACCÈS PERSONNALISÉ ET SÉCURISÉ DE MANIÈRE CRYPTOGRAPHIQUE DANS DES SYSTÈMES D'EXPLOITATION
Abrégé
(EN)
An access control system includes a processor configured to provide a trusted execution environment isolated from a rich execution environment. A rich OS operates in the rich execution environment while a trusted OS operates in the trusted execution environment. A plurality of protected data files are stored in non-volatile memory. When a process requests access to a protected data file, the computer system can permit the requesting process to access the requested data file only if a validated application token is present that corresponds to the requesting process. An application token is generated for the associated application by: detecting initiation of a first process associated with the associated application; determining that a valid user code is available within the trusted execution environment; and generating the application token using the valid user code upon determining that the valid user code is available within the trusted execution environment.
(FR)
Cette invention concerne un système de contrôle d'accès qui comprend un processeur configuré pour fournir un environnement d'exécution de confiance isolé d'un environnement d'exécution riche. Un système d'exploitation (SE) riche fonctionne dans l'environnement d'exécution riche tandis qu'un système d'exploitation de confiance fonctionne dans l'environnement d'exécution de confiance. Une pluralité de fichiers de données protégés sont stockés dans une mémoire non volatile. Lorsqu'un processus demande l'accès à un fichier de données protégé, le système informatique peut permettre au processus demandeur d'accéder au fichier de données demandé uniquement si un jeton d'application validé est présent qui correspond au processus demandeur. Un jeton d'application est généré pour l'application associée selon les étapes consistant à : détecter l'initiation d'un premier processus associé à l'application associée ; déterminer qu'un code utilisateur valide est disponible dans l'environnement d'exécution de confiance ; et générer le jeton d'application à l'aide du code utilisateur valide lorsqu'il est déterminé que le code utilisateur valide est disponible dans l'environnement d'exécution de confiance.
Dernières données bibliographiques dont dispose le Bureau international