[go: up one dir, main page]

WO2014114701A1 - Computing device comprising an execution environment and a reserved compartment with redirection, to said compartment, of requests between the execution environment and an external device, and computer system comprising such a computing device - Google Patents

Computing device comprising an execution environment and a reserved compartment with redirection, to said compartment, of requests between the execution environment and an external device, and computer system comprising such a computing device Download PDF

Info

Publication number
WO2014114701A1
WO2014114701A1 PCT/EP2014/051300 EP2014051300W WO2014114701A1 WO 2014114701 A1 WO2014114701 A1 WO 2014114701A1 EP 2014051300 W EP2014051300 W EP 2014051300W WO 2014114701 A1 WO2014114701 A1 WO 2014114701A1
Authority
WO
WIPO (PCT)
Prior art keywords
compartment
reserved
application
execution environment
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/EP2014/051300
Other languages
French (fr)
Inventor
Jean-Marc Lacroix
Philippe Thierry
Olivier CAZADE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to EP14703554.7A priority Critical patent/EP2948892A1/en
Publication of WO2014114701A1 publication Critical patent/WO2014114701A1/en
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Definitions

  • Computer apparatus comprising an execution environment and a reserved compartment with a redirection to said request compartment between the execution environment and an external device, and a computer system comprising such a computing device
  • the present invention relates to a computer apparatus comprising an information processing unit and a memory associated with the information processing unit, the memory comprising an operating system.
  • the operating system includes a set of function libraries and an application host structure forming an execution environment of at least one application, as well as a kernel.
  • the invention applies to computing devices, in particular to embedded devices, such as mobile terminals, in which the operating system comprises a Linux kernel.
  • the operating system hosted in these mobile terminals is, for example, an operating system selected from the following operating systems: Android, Tizen, Firefox OS and Ubuntu OS.
  • the invention also relates to a computer system comprising such a computer apparatus and remote computer equipment connected to the computer apparatus via a secure communication channel.
  • the invention also relates to a method for securing a request to an electronic device external to the computer device.
  • the invention also relates to a computer program product comprising software instructions which, when implemented by computer equipment, implements such a method.
  • the mobile terminal is managed by an Android platform hosting applications.
  • the Android platform includes a Linux kernel (Linux kernel), a set of function libraries in C or C ++, and a Dalvik Virtual Machine (Dalvik Virtual Machiné) to run applications hosted by the Linux kernel.
  • Linux kernel Linux kernel
  • set of function libraries in C or C ++ a set of function libraries in C or C ++
  • Dalvik Virtual Machiné a Dalvik Virtual Machine
  • a security solution then consists in adding access control to the various applications hosted in the mobile terminal and likely to access the Internet.
  • An object of the invention is therefore to provide a computer apparatus and a security method for improving the security and filtering of data transmitted by the computer device to an external electronic device via the Internet, or received by the computer device from this external electronic device via the Internet.
  • the subject of the invention is a computer apparatus of the aforementioned type, in which the memory furthermore comprises a reserved compartment distinct from the execution environment, the reserved compartment comprising at least one security function, and the core is further configured to redirect, to the reserved compartment, a request from the application to an electronic device external to the computing device, for the processing of said request by a corresponding security function.
  • the computer apparatus comprises one or more of the following characteristics, taken separately or in any technically possible combination:
  • the kernel includes a virtualization application capable of redirecting, to the reserved compartment, the request from the execution environment destined for the external device;
  • the virtualization application is capable of generating a first virtual network device communicating with the execution environment and a second virtual network device communicating with the reserved compartment, the two virtual network devices being able to communicate with each other, and the first virtual network device communicating with the reserved compartment; virtual network device being adapted to receive all requests from the execution environment to the external device and to redirect them to the reserved compartment via the second virtual network device;
  • the information processing unit comprises a processor, and the kernel is further configured so as to allocate, to the reserved compartment, a predetermined minimum rate of use of the processor, the rate of use of the processor by the environment execution being strictly less than 1;
  • the processor comprises a plurality of cores, and the core is configured to exclusively allocate at least one of the cores to the reserved compartment;
  • the reserved compartment is a secure compartment inaccessible to the user of the device, only the execution environment is accessible by the user;
  • the reserved compartment is accessible by an administrator only via a secure communication channel and using an authentication mechanism, the data transmitted via the secure communication channel being protected by cryptographic protection;
  • the reserved compartment is able to store at least one software function among a remote access authorization function to an administrator, a function for encrypting a data stream intended to be transmitted to the external device and a function of remote deactivation of the computer device.
  • the invention also relates to a computer system comprising a computing device and a remote computer equipment connected to the computer device via a secure communication channel, the data transmitted via said secure communication channel being protected by a cryptographic protection, the remote computer equipment being connected to the Internet, wherein the computer apparatus is as defined above.
  • the computer system comprises one or more of the following characteristics, taken separately or in any technically possible combination:
  • the remote computer equipment comprises an application for remotely accessing the contents of the memory of the computer apparatus
  • the cryptographic protection associated with the secure communication channel comprises an encryption key, the encryption key being stored in the reserved compartment or in a security hardware element to which it has access, and the remote computer equipment also includes a security application; remote modification of the encryption key;
  • the remote computer equipment further comprises a data flow filtering application transmitted by the computer device to the Internet.
  • the subject of the invention is also a method of securing a request for an external electronic device to a computing device, the computer apparatus comprising an information processing unit and a memory associated with the processing unit. information and having an operating system, the operating system comprising a set of function libraries and a structure application host forming an execution environment of at least one application, and a kernel,
  • the invention also relates to a computer program product comprising software instructions which, when implemented by a computer equipment, implements a method as defined above.
  • FIG. 1 is a schematic view of a computer system according to the invention, the computer system comprising a computing device and a remote computer equipment connected to the computer apparatus via a secure communication channel,
  • FIG. 2 is a diagrammatic representation of a transmitted data stream, intended for an electronic device external to the device, by an application housed in the computer apparatus of FIG. 1, and
  • FIG. 3 is a flowchart of a security method according to the invention.
  • a computer system 10 comprises a computing device 12, in particular an on-board apparatus, such as a mobile terminal, and a remote computer equipment item 14, such as a server, connected to the computing device 12 via a secure communication channel 16.
  • the data transmitted via said secure communication channel 16 are protected by cryptographic protection.
  • the cryptographic protection associated with the secure communication channel 16 comprises an encryption key 17, visible in FIG. 2.
  • the computing device 12 comprises an information processing unit 18 and a memory 20 associated with the information processing unit 18, as shown in FIG.
  • the computer apparatus 12 also comprises means 22 for interfacing with the user of the apparatus and means 24 for communicating with the remote computer equipment 14.
  • the interface means 22 comprise, for example, a screen such as a touch screen, one or more selection buttons and one or more audio outputs, not shown.
  • the computing device 12 is a mobile telephone
  • the communication means 24 are radio communication means, comprising for example a radio antenna and a radio transceiver, not shown. connected to the information processing unit 18 and to the memory 20.
  • the radio communication means 24 are, for example, in accordance with the GPRS (General Packet Radio Service) communication standard, with the UMTS standard. (Universal Mobile Telecommunications System), the IEEE 802.1 1 standard, also called Wi-Fi standard and / or IEEE 802.15 standard, also known as Bluetooth standard.
  • the radio communication means 24 are adapted to allow the establishment of a radio link between the computer apparatus 12 and another computer apparatus comprising an antenna and a radio transceiver conforming to the same communication standard.
  • the remote computing equipment 14 comprises a second processing unit 26 and a second memory 28 associated with the second information processing unit 26.
  • the second information processing unit 26 comprises, for example, a data processor.
  • the second memory 28 is able to store a remote access software application 30 to the contents of the memory 20 of the computing device.
  • the second memory 28 is also able to store a software application 32 for remote modification of the encryption key 17 of the secure channel, the encryption key 17 being for example stored in a dedicated space of the memory 20 as will be described further in detail thereafter.
  • the second memory 28 is also able to store a software application 34 for filtering a data stream sent by the computing device 12 to the Internet network 36.
  • the remote computer equipment 14 is connected to the computing device 12 via the communication channel 16, also called the first communication channel, and preferably via a communication gateway 38 placed between the first channel 16 and the remote equipment 14.
  • the remote computer equipment 14 is connected to the Internet network 36 by a second communication channel 40.
  • the remote computer equipment 14 comprises a proxy server 42 (from the English proxy server). This proxy server allows the filtering of web accesses, that is to say the filtering of access to the Internet network 36, as well as the authentication of users for access to the Internet network 36.
  • the first communication channel 16 is a secure channel capable of transmitting the data in a protected manner, by cryptographic protection.
  • the first channel 16 is, for example, in accordance with the IPSEC series of standards, in particular RFC 5996 and RFC 4555.
  • the first communication channel 16 includes a first security barrier 44, also called the first firewall.
  • the information processing unit 18 of the computing device also called the first information processing unit, comprises, for example, a data processor.
  • the memory 20 of the computer apparatus also called the first memory, comprises an operating system 46 comprising a core 48, a set of function libraries 50 and an application host structure 52 (of the English Application framework).
  • the first memory 20 is also able to store various applications 54A, 54B, 54C, 54D, such as an electronic messaging management application 54A, a contact management application 54B, an application 54C of FIG. Access to an application store (English appstore) and a 54D Web browser application (English browser).
  • the set of function libraries 50 and the application home structure 52 form an execution environment 56 of the applications 54A, 54D.
  • the runtime environment includes a virtual machine 58, as shown in the example of Figure 1.
  • the first memory 20 further comprises, according to the invention, a reserved compartment 60 separate from the execution environment 56, as will be described in more detail below.
  • the remote access application 30 is able to access the contents of the first memory 20, in particular to the contents of the reserved compartment 60 by means of an access code.
  • the remote modification application of the key 32 is adapted to remotely modify the encryption key 17 of the secure channel, when the encryption key 17 is stored in the reserved compartment 60 or in a hardware security element to which the administrator has access, such as another area of the memory 20 inaccessible to the user, or a secure storage unit and distinct from the memory 20, such as a mass memory protected by a password and accessible via a USB token (Universal Serial Bus English) or via a token RFID (English Radio Frequency Identification).
  • a hardware security element to which the administrator has access such as another area of the memory 20 inaccessible to the user, or a secure storage unit and distinct from the memory 20, such as a mass memory protected by a password and accessible via a USB token (Universal Serial Bus English) or via a token RFID (English Radio Frequency Identification).
  • the stream filtering application 34 is capable of analyzing the data flows transmitted by the computing device 12 to the Internet network 36 and of filtering said streams, for example a filtering of the streams of the HTTP type (of the English HyperText Transfer Protocol), HTTPS (English HyperText Transfer Protocol Secured), FTP (File Transfer Protocol English), or FTPS (File Transfer Protocol Secure English).
  • HTTP type of the English HyperText Transfer Protocol
  • HTTPS English HyperText Transfer Protocol Secured
  • FTP File Transfer Protocol English
  • FTPS File Transfer Protocol Secure English
  • the stream filtering application 34 then allows all or part of the filtering of requests from the execution environment 56 to be diverted to the Internet network, the CPU resource of the second information processing unit 26 being generally greater than that of the first information processing unit 18.
  • the processing unit 26 is not under the control of the user of the computing device 12, the overall security of the computer system 10 is improved. .
  • the second communication channel 40 comprises a second security barrier 62, also called a second firewall, to protect the remote equipment 14 from possible attacks coming from the Internet network 36.
  • a second security barrier 62 also called a second firewall
  • the operating system 46 is, for example, an operating system selected from the following operating systems: Android, Tizen, Firefox OS and Ubuntu OS.
  • the kernel 48 is, for example, a Linux kernel.
  • the core 48 is according to the invention configured to redirect, to the reserved compartment 60, a request from the application 54A, 54D to an electronic device 64, visible in Figure 1, external to the computing device 12.
  • the configuration of the kernel 48 making it possible to redirect, to the reserved compartment 60, the request of the application 54A, 54D intended for the external device 64 consists, for example, in a modification (of the English patch) of the Linux kernel via virtualization technologies such as Vserver, OpenVZ or LXC (LinuX Container).
  • the core 48 then comprises a virtualization application 66 able to redirect, to the reserved compartment 60, each request coming from the execution environment 56 to the external device 64.
  • the configuration of the kernel 48 making it possible to redirect, to the reserved compartment 60, the request of the application 54A, 54D intended for the external device 64 consists in the addition, in coordination with the Linux kernel 48, of a micro-kernel type SSK (Secure Separation Kernel English).
  • the core 48 is configured to allocate, to the reserved compartment 60, a predetermined minimum rate of use of the processor of the first processing unit 18, the utilization rate of this processor by the execution environment being then strictly less than 1.
  • the kernel 48 is configured to allocate a minimum CPU resource rate (from the Central Processing Unit resource), and hence a minimum processor time, to the reserved slot 60.
  • the core 48 is, for example, configured to exclusively allocate at least one of the cores to the reserved compartment 60.
  • the configuration of the core 48 for allocating a predetermined minimum rate of use of the processor of the first processing unit 18 to the reserved compartment 60 is, similarly to what has been described above, based on virtualization technologies, such as as Vserver, OpenVZ or LXC, or alternatively based on the addition, in coordination with the Linux kernel 48, of the SSK type micro-kernel.
  • the application home structure 52 comprises services, not shown, available to the applications 54A, 54D, such as an activity management service, a package file management service associated with the applications 54A, 54D.
  • Each application 54A, 54D is in the form of a binary file comprising a binary code, also called an intermediate code (of bytecoded English) intended to be executed by the virtual machine 58.
  • the execution of the application 54A, 54D by the virtual machine 58 is an interpretation of the intermediate code of the application.
  • the execution environment 56 is, according to the invention, a partitioned execution environment, by the presence of the virtual barrier 74, the virtual barrier 74 resulting from the configuration of the core 48 to redirect, to the reserved compartment 60 requests from the execution environment 56 and to the external device 64.
  • the partitioning of the execution environment 56 is then independent of the application software architecture of the runtime environment.
  • the reserved compartment 60 comprises a security library 67 comprising at least one security function of security among a function 68 for authorizing remote access to an administrator, a function 70 for encrypting a data stream intended to be sent to the external device and a function 72 of remote deactivation of the computer apparatus.
  • the security library 67 comprises the three security functions mentioned above, namely the remote access authorization function 68, the encryption function 70 and the remote deactivation function. 72.
  • the security library 67 also includes a behavior verification function 73, on the one hand to monitor the behavior of the runtime environment 56, and on the other hand to verify the electronic signatures of requests sent by the remote equipment 14 to the reserved compartment 60 .
  • the reserved compartment 60 is a secure compartment inaccessible to the user of the device 12, only the execution environment 56 being accessible by the user. In other words, the user can not have access to a memory space 20 located outside the execution environment 56, as shown in FIG. 1 in the form of a barrier 74 arranged around the environment. 56.
  • the barrier 74 shown in broken lines, is a virtual barrier implemented in a software manner using the virtualization application 66.
  • the reserved compartment 60 comprises a third security barrier 76, also called the third firewall, for filtering the data exchanged between the core 48 and the security library 67.
  • reserved compartment 60 has a fourth security barrier 78, also called the fourth firewall, for filtering the data exchanged between the security library 67 and the communication means 24.
  • the third and / or fourth security barriers 76, 78 enable to further improve the security of the reserved compartment 60.
  • the reserved compartment 60 is accessible by an administrator, only via the secure communication channel 16, for example using the remote access authorization function 68 and after authentication of the administrator.
  • the data transmitted via the secure communication channel 16 when accessing the reserved compartment 60 are then protected by the cryptographic protection.
  • the external electronic device 64 is, for example, connected to the computing device 12 through the Internet network 36.
  • the external electronic device 64 is connected to the computing device 12 via the first channel 16, the remote equipment 14, the second channel 40, and finally via the Internet network 36.
  • the virtualization application 66 comprises, for example, a first virtual network device 80 communicating with the execution environment 56, as represented in FIG. 1 by the arrow F1, and a second virtual network device 82 communicating with the reserved compartment. 60, as represented by the arrow F2.
  • the two virtual network devices 80, 82 are able to communicate with each other, as represented by the arrow F3.
  • the first virtual network device 80 is adapted to receive (arrow F1) all requests from the execution environment 56 to the external device 64 and to redirect them to the reserved compartment 60 via the second virtual network device, as shown by the arrows F3 and F2.
  • the second network device 82 is then able to send said requests outside the terminal 12 via the communication means 24, as represented by the arrow F4, and after processing said requests using a security function 70 , 73 corresponding.
  • the requests passing through the reserved compartment 60 are for example encrypted using the encryption function 70. Alternatively or in addition, the requests passing through the reserved compartment 60 are verified using the behavior verification function. 73.
  • any access request to the outside of the computing device 12 from the execution environment 56 is redirected to the reserved compartment 60 to be processed by a corresponding security function 70, 73, and the reserved compartment 60 is also called compartment cutoff.
  • the runtime environment 56 maintains access to the user interface means 22, as represented by the arrow F5, to allow the user to interact with the runtime environment 56 computer device.
  • the flow of data from the execution environment 56 is first directed to the first virtual network device 80 (arrow F1) by the configuration of the core 48 according to the invention, and it then crosses the virtual barrier 74. In other words, the data flow then enters an area of the memory 20 which is not accessible to the user of the apparatus 12.
  • the data stream is then transmitted from the first virtual network device 80 to the second network device 82 (arrow F3) before being sent to the reserved compartment 60 (arrow F2) via the third firewall 76.
  • the data stream is, inside the reserved compartment 60, first processed by the behavior verification function 73 (arrow F6), before being encrypted with the aid of the encryption function 70 according to the encryption key 17 (arrow F7).
  • the data stream After the data stream has been processed by the corresponding security function or functions of the security library 67, the data stream passes through the fourth firewall 78 (arrow F8) and is then transmitted to the communication means 24. (arrow F4) to be sent to the external device 64 via the secure communication channel 16 and the remote equipment 14.
  • the computer apparatus 12 thus makes it possible to improve the securing and filtering of data sent to the external electronic device 64 via the Internet network 36.
  • the computer apparatus 12 makes it possible to improve the security and the filtering of data transmitted between the computing device 12 and the external electronic device 64 via the Internet network 36.
  • the security method according to the invention will now be described with the help of FIG. 3.
  • the security method is implemented by a security application, not shown, hosted in a computer equipment, not shown, distinct from the computer device 12.
  • the partitioning of the first memory 20 is modified, and part of the first memory 20 is allocated to the reserved compartment 60. This part of the first memory 20 is then dedicated exclusively to the reserved compartment 60.
  • the core 48 is then, in the step 1 10, configured so as to redirect, to the reserved compartment 60, any request from the execution environment 56 and to the device 64 external to the computing device 12 for processing said request by a corresponding security function 70, 73.
  • the modification of the partitioning of the first memory 20 (step 100) and the configuration of the core 48 (step 1 10) requires a complete rewrite of the first memory 20, also called flash memory 20.
  • the configuration step of the core 1 10 comprises a first step 120 of adding the virtualization application 66 in the core 48 and a second step 130 of generating the virtual network devices 80, 82 and parameterizing the data streams via these virtual network devices 80, 82.
  • all outgoing data streams from the runtime environment 56 to the external device 64 are directed to the first one. virtual network device 80 to be sent to the reserved compartment 60 via the second virtual network device 82. Similarly, all the incoming streams from the external device 64 to the runtime environment 56 first arrive in the reserved compartment 60, then are transmitted to the second virtual network device 82, to be sent to the runtime environment 56 via the first virtual network device 80.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

This computing device (12) comprises an information processing unit (18) and a memory (20) combined with the information processing unit (18) and comprising an operating system (46). The operating system (46) comprises a set of function libraries (50) and an application framework (52) forming an execution environment (56) for executing at least one application (54A,..., 54D), and one kernel (48). The memory (20) further comprises a reserved compartment (60) separate from the execution environment (56), the reserved compartment comprising at least one security function (68, 70, 72, 73). The kernel (48) is further configured so as to redirect, to the reserved compartment (60), a request from the application (54A,..., 54D) to an electronic device (64) external to the computing device (12), in order for said request to be processed by a corresponding security function (70, 73).

Description

Appareil informatique comportant un environnement d'exécution et un compartiment réservé avec une redirection vers ledit compartiment de requêtes entre l'environnement d'exécution et un dispositif externe, et système informatique comportant un tel appareil informatique  Computer apparatus comprising an execution environment and a reserved compartment with a redirection to said request compartment between the execution environment and an external device, and a computer system comprising such a computing device

La présente invention concerne un appareil informatique comprenant une unité de traitement d'informations et une mémoire associée à l'unité de traitement d'informations, la mémoire comportant un système d'exploitation. Le système d'exploitation comporte un ensemble de bibliothèques de fonctions et une structure d'accueil applicative formant un environnement d'exécution d'au moins une application, ainsi qu'un noyau. The present invention relates to a computer apparatus comprising an information processing unit and a memory associated with the information processing unit, the memory comprising an operating system. The operating system includes a set of function libraries and an application host structure forming an execution environment of at least one application, as well as a kernel.

L'invention s'applique à des appareils informatiques, en particulier à des appareils embarqués, tels que des terminaux mobiles, dans lesquels le système d'exploitation comporte un noyau Linux. Le système d'exploitation hébergé dans ces terminaux mobiles est, par exemple, un système d'exploitation choisi parmi les systèmes d'exploitation suivants : Android, Tizen, Firefox OS et Ubuntu OS.  The invention applies to computing devices, in particular to embedded devices, such as mobile terminals, in which the operating system comprises a Linux kernel. The operating system hosted in these mobile terminals is, for example, an operating system selected from the following operating systems: Android, Tizen, Firefox OS and Ubuntu OS.

L'invention concerne également un système informatique comprenant un tel appareil informatique et un équipement informatique distant relié à l'appareil informatique via un canal de communication sécurisé.  The invention also relates to a computer system comprising such a computer apparatus and remote computer equipment connected to the computer apparatus via a secure communication channel.

L'invention concerne également un procédé de sécurisation d'une requête à destination d'un dispositif électronique externe à l'appareil informatique.  The invention also relates to a method for securing a request to an electronic device external to the computer device.

L'invention concerne également un produit programme d'ordinateur comportant des instructions logicielles qui, lorsque mis en œuvre par un équipement informatique, met en œuvre un tel procédé.  The invention also relates to a computer program product comprising software instructions which, when implemented by computer equipment, implements such a method.

On connaît un appareil informatique, tel qu'un terminal mobile, du type précité. Le terminal mobile est géré par une plateforme Android hébergeant des applications. La plateforme Android comporte un noyau Linux (de l'anglais Linux Kernel), un ensemble de bibliothèques de fonctions en langage C ou C++, et une machine virtuelle Dalvik (de l'anglais Dalvik Virtual Machiné) propre à exécuter les applications hébergées par la plateforme Android.  There is known a computer apparatus, such as a mobile terminal, of the aforementioned type. The mobile terminal is managed by an Android platform hosting applications. The Android platform includes a Linux kernel (Linux kernel), a set of function libraries in C or C ++, and a Dalvik Virtual Machine (Dalvik Virtual Machiné) to run applications hosted by the Linux kernel. Android platform.

Le fonctionnement d'applications nécessite parfois d'être sécurisé notamment pour filtrer des communications entre le terminal mobile et un dispositif électronique externe au terminal mobile, en particulier lorsque ces communications transitent via le réseau Internet, afin d'éviter une fuite de données sensibles depuis le terminal mobile vers le dispositif externe. Une solution de sécurisation consiste alors à ajouter un contrôle d'accès aux différentes applications hébergées dans le terminal mobile et susceptibles d'accéder au réseau Internet. The operation of applications sometimes needs to be secure, in particular to filter communications between the mobile terminal and an electronic device external to the mobile terminal, in particular when these communications transit via the Internet, in order to avoid leakage of sensitive data from the mobile terminal to the external device. A security solution then consists in adding access control to the various applications hosted in the mobile terminal and likely to access the Internet.

Toutefois, une telle solution de sécurisation n'est pas très sûre, puisqu'il est toujours relativement facile de récupérer des données sensibles issues du terminal mobile, par exemple en corrompant le canal de communication entre le terminal mobile et le réseau Internet.  However, such a security solution is not very secure, since it is still relatively easy to recover sensitive data from the mobile terminal, for example by corrupting the communication channel between the mobile terminal and the Internet.

Un but de l'invention est donc de proposer un appareil informatique et un procédé de sécurisation permettant d'améliorer la sécurisation et le filtrage de données émises par l'appareil informatique à destination d'un dispositif électronique externe via le réseau Internet, ou bien reçues par l'appareil informatique depuis ce dispositif électronique externe via le réseau Internet.  An object of the invention is therefore to provide a computer apparatus and a security method for improving the security and filtering of data transmitted by the computer device to an external electronic device via the Internet, or received by the computer device from this external electronic device via the Internet.

À cet effet, l'invention a pour objet un appareil informatique du type précité, dans lequel la mémoire comporte en outre un compartiment réservé distinct de l'environnement d'exécution, le compartiment réservé comportant au moins une fonction de sécurisation, et le noyau est en outre configuré de manière à rediriger, vers le compartiment réservé, une requête de l'application à destination d'un dispositif électronique externe à l'appareil informatique, pour le traitement de ladite requête par une fonction de sécurisation correspondante.  For this purpose, the subject of the invention is a computer apparatus of the aforementioned type, in which the memory furthermore comprises a reserved compartment distinct from the execution environment, the reserved compartment comprising at least one security function, and the core is further configured to redirect, to the reserved compartment, a request from the application to an electronic device external to the computing device, for the processing of said request by a corresponding security function.

Suivant d'autres aspects avantageux de l'invention, l'appareil informatique comprend une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :  According to other advantageous aspects of the invention, the computer apparatus comprises one or more of the following characteristics, taken separately or in any technically possible combination:

- le noyau comporte une application de virtualisation propre à rediriger, vers le compartiment réservé, la requête issue de l'environnement d'exécution à destination du dispositif externe ;  the kernel includes a virtualization application capable of redirecting, to the reserved compartment, the request from the execution environment destined for the external device;

- l'application de virtualisation est propre à générer un premier périphérique réseau virtuel communiquant avec l'environnement d'exécution et un deuxième périphérique réseau virtuel communiquant avec le compartiment réservé, les deux périphériques réseaux virtuels étant aptes à communiquer entre eux, et le premier périphérique réseau virtuel étant propre à recevoir toutes les requêtes issues de l'environnement d'exécution à destination du dispositif externe et à les rediriger vers le compartiment réservé via le deuxième périphérique réseau virtuel ;  the virtualization application is capable of generating a first virtual network device communicating with the execution environment and a second virtual network device communicating with the reserved compartment, the two virtual network devices being able to communicate with each other, and the first virtual network device communicating with the reserved compartment; virtual network device being adapted to receive all requests from the execution environment to the external device and to redirect them to the reserved compartment via the second virtual network device;

- l'unité de traitement d'informations comporte un processeur, et le noyau est en outre configuré de manière à allouer, au compartiment réservé, un taux minimal prédéterminé d'utilisation du processeur, le taux d'utilisation du processeur par l'environnement d'exécution étant strictement inférieur à 1 ; - le processeur comporte une pluralité de cœurs, et le noyau est configuré de manière à allouer exclusivement au moins l'un des cœurs au compartiment réservé ; the information processing unit comprises a processor, and the kernel is further configured so as to allocate, to the reserved compartment, a predetermined minimum rate of use of the processor, the rate of use of the processor by the environment execution being strictly less than 1; the processor comprises a plurality of cores, and the core is configured to exclusively allocate at least one of the cores to the reserved compartment;

- le compartiment réservé est un compartiment sécurisé inaccessible à l'utilisateur de l'appareil, seul l'environnement d'exécution étant accessible par l'utilisateur ;  - The reserved compartment is a secure compartment inaccessible to the user of the device, only the execution environment is accessible by the user;

- le compartiment réservé est accessible par un administrateur, uniquement via un canal de communication sécurisé et à l'aide d'un mécanisme d'authentification, les données transmises via le canal de communication sécurisé étant protégées par une protection cryptographique ;  the reserved compartment is accessible by an administrator only via a secure communication channel and using an authentication mechanism, the data transmitted via the secure communication channel being protected by cryptographic protection;

- le compartiment réservé est apte à stocker au moins une fonction logicielle parmi une fonction d'autorisation d'accès à distance à un administrateur, une fonction de chiffrement d'un flux de données destiné à être émis vers le dispositif externe et une fonction de désactivation à distance de l'appareil informatique.  the reserved compartment is able to store at least one software function among a remote access authorization function to an administrator, a function for encrypting a data stream intended to be transmitted to the external device and a function of remote deactivation of the computer device.

L'invention a également pour objet un système informatique comprenant un appareil informatique et un équipement informatique distant relié à l'appareil informatique via un canal de communication sécurisé, les données transmises via ledit canal de communication sécurisé étant protégées par une protection cryptographique, l'équipement informatique distant étant relié au réseau Internet, dans lequel l'appareil informatique est tel que défini ci-dessus.  The invention also relates to a computer system comprising a computing device and a remote computer equipment connected to the computer device via a secure communication channel, the data transmitted via said secure communication channel being protected by a cryptographic protection, the remote computer equipment being connected to the Internet, wherein the computer apparatus is as defined above.

Suivant d'autres aspects avantageux de l'invention, le système informatique comprend une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :  According to other advantageous aspects of the invention, the computer system comprises one or more of the following characteristics, taken separately or in any technically possible combination:

- l'équipement informatique distant comporte une application d'accès à distance au contenu de la mémoire de l'appareil informatique ;  the remote computer equipment comprises an application for remotely accessing the contents of the memory of the computer apparatus;

- la protection cryptographique associée au canal de communication sécurisé comporte une clé de chiffrement, la clé de chiffrement étant stockée dans le compartiment réservé ou dans un élément matériel de sécurité auquel il a accès, et l'équipement informatique distant comporte en outre une application de modification à distance de la clé de chiffrement ;  the cryptographic protection associated with the secure communication channel comprises an encryption key, the encryption key being stored in the reserved compartment or in a security hardware element to which it has access, and the remote computer equipment also includes a security application; remote modification of the encryption key;

- l'équipement informatique distant comporte en outre une application de filtrage de flux de données émis par l'appareil informatique à destination du réseau Internet.  - The remote computer equipment further comprises a data flow filtering application transmitted by the computer device to the Internet.

L'invention a également pour objet un procédé de sécurisation d'une requête à destination d'un dispositif électronique externe à un appareil informatique, l'appareil informatique comprenant une unité de traitement d'informations et une mémoire associée à l'unité de traitement d'informations et comportant un système d'exploitation, le système d'exploitation comportant un ensemble de bibliothèques de fonctions et une structure d'accueil applicative formant un environnement d'exécution d'au moins une application, et un noyau, The subject of the invention is also a method of securing a request for an external electronic device to a computing device, the computer apparatus comprising an information processing unit and a memory associated with the processing unit. information and having an operating system, the operating system comprising a set of function libraries and a structure application host forming an execution environment of at least one application, and a kernel,

le procédé comprenant les étapes suivantes, mises en œuvre par une application de sécurisation :  the method comprising the following steps, implemented by a security application:

- la modification du partitionnement de la mémoire et l'allocation d'une partie de la mémoire à un compartiment réservé, ladite partie de la mémoire étant dédiée exclusivement au compartiment réservé, le compartiment réservé comportant au moins une fonction de sécurisation, et  modifying the partitioning of the memory and allocating a part of the memory to a reserved compartment, said part of the memory being dedicated exclusively to the reserved compartment, the reserved compartment comprising at least one security function, and

- la configuration du noyau de manière à rediriger, vers le compartiment réservé, une requête issue de l'environnement d'exécution à destination du dispositif externe à l'appareil informatique, pour le traitement de ladite requête par une fonction de sécurisation correspondante.  - The configuration of the kernel so as to redirect, to the reserved compartment, a request from the execution environment to the device external to the computer device, for the processing of said request by a corresponding security function.

L'invention a également pour objet un produit programme d'ordinateur comportant des instructions logicielles qui, lorsque mis en œuvre par un équipement informatique, met en œuvre un procédé tel que défini ci-dessus.  The invention also relates to a computer program product comprising software instructions which, when implemented by a computer equipment, implements a method as defined above.

Ces caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels :  These features and advantages of the invention will become apparent on reading the description which follows, given solely by way of nonlimiting example, and with reference to the appended drawings, in which:

- la figure 1 est une vue schématique d'un système informatique selon l'invention, le système informatique comprenant un appareil informatique et un équipement informatique distant relié à l'appareil informatique via un canal de communication sécurisé,  FIG. 1 is a schematic view of a computer system according to the invention, the computer system comprising a computing device and a remote computer equipment connected to the computer apparatus via a secure communication channel,

- la figure 2 est une représentation schématique d'un flux de données émis, à destination d'un dispositif électronique externe à l'appareil, par une application hébergée dans l'appareil informatique de la figure 1 , et  FIG. 2 is a diagrammatic representation of a transmitted data stream, intended for an electronic device external to the device, by an application housed in the computer apparatus of FIG. 1, and

- la figure 3 est un organigramme d'un procédé de sécurisation selon l'invention. Sur la figure 1 , un système informatique 10 comprend un appareil informatique 12, en particulier un appareil embarqué, tel qu'un terminal mobile, et un équipement informatique distant 14, tel qu'un serveur, relié à l'appareil informatique 12 via un canal de communication sécurisé 16. Les données transmises via ledit canal de communication sécurisé 16 sont protégées par une protection cryptographique. La protection cryptographique associée au canal de communication sécurisé 16 comporte une clé de chiffrement 17, visible sur la figure 2.  FIG. 3 is a flowchart of a security method according to the invention. In FIG. 1, a computer system 10 comprises a computing device 12, in particular an on-board apparatus, such as a mobile terminal, and a remote computer equipment item 14, such as a server, connected to the computing device 12 via a secure communication channel 16. The data transmitted via said secure communication channel 16 are protected by cryptographic protection. The cryptographic protection associated with the secure communication channel 16 comprises an encryption key 17, visible in FIG. 2.

L'appareil informatique 12 comprend une unité de traitement d'informations 18 et une mémoire 20 associée à l'unité de traitement d'informations 18, comme représenté sur la figure 1 . L'appareil informatique 12 comprend également des moyens 22 d'interface avec l'utilisateur de l'appareil et des moyens 24 de communication avec l'équipement informatique distant 14. Les moyens d'interface 22 comportent, par exemple, un écran, tel qu'un écran tactile, un ou plusieurs boutons de sélection et une ou plusieurs sorties audio, non représentés. The computing device 12 comprises an information processing unit 18 and a memory 20 associated with the information processing unit 18, as shown in FIG. The computer apparatus 12 also comprises means 22 for interfacing with the user of the apparatus and means 24 for communicating with the remote computer equipment 14. The interface means 22 comprise, for example, a screen such as a touch screen, one or more selection buttons and one or more audio outputs, not shown.

Dans l'exemple de réalisation de la figure 1 , l'appareil informatique 12 est un téléphone mobile, et les moyens de communication 24 sont des moyens radioélectriques de communication, comportant par exemple une antenne radioélectrique et un émetteur- récepteur radioélectrique, non représentés, connectés à l'unité de traitement d'informations 18 et à la mémoire 20. Les moyens radioélectriques de communication 24 sont, par exemple, conformes à la norme de communication GPRS (de l'anglais General Packet Radio Service), à la norme UMTS (de l'anglais Universal Mobile Télécommunication System), à la norme IEEE 802.1 1 , également appelée norme Wi-Fi et/ou à la norme IEEE 802.15, également appelée norme Bluetooth. Les moyens radioélectriques de communication 24 sont propres à permettre l'établissement d'une liaison radioélectrique entre l'appareil informatique 12 et un autre appareil informatique comportant une antenne et un émetteur-récepteur radioélectrique conformes à la même norme de communication.  In the embodiment of FIG. 1, the computing device 12 is a mobile telephone, and the communication means 24 are radio communication means, comprising for example a radio antenna and a radio transceiver, not shown. connected to the information processing unit 18 and to the memory 20. The radio communication means 24 are, for example, in accordance with the GPRS (General Packet Radio Service) communication standard, with the UMTS standard. (Universal Mobile Telecommunications System), the IEEE 802.1 1 standard, also called Wi-Fi standard and / or IEEE 802.15 standard, also known as Bluetooth standard. The radio communication means 24 are adapted to allow the establishment of a radio link between the computer apparatus 12 and another computer apparatus comprising an antenna and a radio transceiver conforming to the same communication standard.

L'équipement informatique distant 14 comprend une deuxième unité de traitement 26 et une deuxième mémoire 28 associée à la deuxième unité de traitement d'informations 26. La deuxième unité de traitement d'informations 26 comporte, par exemple, un processeur de données. La deuxième mémoire 28 est apte à stocker une application logicielle 30 d'accès à distance au contenu de la mémoire 20 de l'appareil informatique. La deuxième mémoire 28 est également apte à stocker une application logicielle 32 de modification à distance de la clé de chiffrement 17 du canal sécurisé, la clé de chiffrement 17 étant par exemple stockée dans un espace dédié de la mémoire 20 comme cela sera décrit plus en détail par la suite. La deuxième mémoire 28 est également apte à stocker une application logicielle 34 de filtrage d'un flux de données émis par l'appareil informatique 12 à destination du réseau Internet 36.  The remote computing equipment 14 comprises a second processing unit 26 and a second memory 28 associated with the second information processing unit 26. The second information processing unit 26 comprises, for example, a data processor. The second memory 28 is able to store a remote access software application 30 to the contents of the memory 20 of the computing device. The second memory 28 is also able to store a software application 32 for remote modification of the encryption key 17 of the secure channel, the encryption key 17 being for example stored in a dedicated space of the memory 20 as will be described further in detail thereafter. The second memory 28 is also able to store a software application 34 for filtering a data stream sent by the computing device 12 to the Internet network 36.

L'équipement informatique distant 14 est connecté à l'appareil informatique 12 via le canal de communication 16, également appelé premier canal de communication, et de préférence via une passerelle de communication 38 disposée entre le premier canal 16 et l'équipement distant 14.  The remote computer equipment 14 is connected to the computing device 12 via the communication channel 16, also called the first communication channel, and preferably via a communication gateway 38 placed between the first channel 16 and the remote equipment 14.

L'équipement informatique distant 14 est relié au réseau Internet 36 par un deuxième canal de communication 40. En complément, l'équipement informatique distant 14 comporte un serveur mandataire 42 (de l'anglais proxy server). Ce serveur mandataire permet le filtrage des accès Web, c'est-à-dire le filtrage des accès au réseau Internet 36, ainsi que l'authentification des utilisateurs en vue de l'accès au réseau Internet 36. The remote computer equipment 14 is connected to the Internet network 36 by a second communication channel 40. In addition, the remote computer equipment 14 comprises a proxy server 42 (from the English proxy server). This proxy server allows the filtering of web accesses, that is to say the filtering of access to the Internet network 36, as well as the authentication of users for access to the Internet network 36.

Le premier canal de communication 16 est un canal sécurisé propre à transmettre les données de manière protégée, par protection cryptographique. Le premier canal 16 est, par exemple, conforme à la série de normes IPSEC, notamment aux normes RFC 5996, RFC 4555.  The first communication channel 16 is a secure channel capable of transmitting the data in a protected manner, by cryptographic protection. The first channel 16 is, for example, in accordance with the IPSEC series of standards, in particular RFC 5996 and RFC 4555.

En complément, le premier canal de communication 16 comporte une première barrière de sécurité 44, également appelée premier pare-feu (de l'anglais firewall).  In addition, the first communication channel 16 includes a first security barrier 44, also called the first firewall.

L'unité de traitement d'informations 18 de l'appareil informatique, également appelée première unité de traitement d'informations, comporte, par exemple, un processeur de données.  The information processing unit 18 of the computing device, also called the first information processing unit, comprises, for example, a data processor.

La mémoire 20 de l'appareil informatique, également appelée première mémoire, comprend un système d'exploitation 46 comportant un noyau 48, un ensemble de bibliothèques de fonctions 50 et une structure d'accueil applicative 52 (de l'anglais Application framework). La première mémoire 20 est également apte à stocker diverses applications 54A, 54B, 54C, 54D, telles qu'une application 54A de gestion de messagerie(s) électronique(s), une application 54B de gestion de contacts, une application 54C d'accès à un magasin d'applications (de l'anglais appstorë) et une application 54D de navigation Web (de l'anglais browser). L'ensemble de bibliothèques de fonctions 50 et la structure d'accueil applicative 52 forment un environnement 56 d'exécution des applications 54A, 54D. En complément, dans le cas d'Android, l'environnement d'exécution comporte une machine virtuelle 58, comme représenté dans l'exemple de la figure 1 .  The memory 20 of the computer apparatus, also called the first memory, comprises an operating system 46 comprising a core 48, a set of function libraries 50 and an application host structure 52 (of the English Application framework). The first memory 20 is also able to store various applications 54A, 54B, 54C, 54D, such as an electronic messaging management application 54A, a contact management application 54B, an application 54C of FIG. Access to an application store (English appstore) and a 54D Web browser application (English browser). The set of function libraries 50 and the application home structure 52 form an execution environment 56 of the applications 54A, 54D. In addition, in the case of Android, the runtime environment includes a virtual machine 58, as shown in the example of Figure 1.

La première mémoire 20 comporte en outre, selon l'invention, un compartiment réservé 60 distinct de l'environnement d'exécution 56, comme cela sera décrit plus en détail par la suite.  The first memory 20 further comprises, according to the invention, a reserved compartment 60 separate from the execution environment 56, as will be described in more detail below.

L'application d'accès à distance 30 est propre à accéder au contenu de la première mémoire 20, en particulier au contenu du compartiment réservé 60 à l'aide d'un code d'accès.  The remote access application 30 is able to access the contents of the first memory 20, in particular to the contents of the reserved compartment 60 by means of an access code.

L'application de modification à distance de la clé 32 est propre à modifier à distance la clé de chiffrement 17 du canal sécurisé, lorsque la clé de chiffrement 17 est stockée dans le compartiment réservé 60 ou encore dans un élément matériel de sécurité auquel l'administrateur a accès, telle qu'une autre zone de la mémoire 20 inaccessible à l'utilisateur, ou encore une unité de stockage sécurisée et distincte de la mémoire 20, telle qu'une mémoire de masse protégée par un mot de passe et accessible via un jeton USB (de l'anglais Universal Sériai Bus) ou via un jeton RFID (de l'anglais Radio Frequency Identification). The remote modification application of the key 32 is adapted to remotely modify the encryption key 17 of the secure channel, when the encryption key 17 is stored in the reserved compartment 60 or in a hardware security element to which the administrator has access, such as another area of the memory 20 inaccessible to the user, or a secure storage unit and distinct from the memory 20, such as a mass memory protected by a password and accessible via a USB token (Universal Serial Bus English) or via a token RFID (English Radio Frequency Identification).

L'application de filtrage de flux 34 est propre à analyser les flux de données émis par l'appareil informatique 12 à destination du réseau Internet 36 et à effectuer un filtrage desdits flux, par exemple un filtrage des flux de type HTTP (de l'anglais HyperText Transfer Protocol), HTTPS (de l'anglais HyperText Transfer Protocol Securé), FTP (de l'anglais File Transfer Protocol), ou encore FTPS (de l'anglais File Transfer Protocol Secure).  The stream filtering application 34 is capable of analyzing the data flows transmitted by the computing device 12 to the Internet network 36 and of filtering said streams, for example a filtering of the streams of the HTTP type (of the English HyperText Transfer Protocol), HTTPS (English HyperText Transfer Protocol Secured), FTP (File Transfer Protocol English), or FTPS (File Transfer Protocol Secure English).

L'application de filtrage de flux 34 permet alors de déporter en tout ou partie le filtrage des requêtes issues de l'environnement d'exécution 56 à destination du réseau Internet, la ressource CPU de la deuxième unité de traitement d'informations 26 étant généralement supérieure à celle de la première unité de traitement d'informations 18. De plus, l'unité de traitement 26 n'étant pas sous le contrôle de l'utilisateur de l'appareil informatique 12, la sécurité globale du système informatique 10 est améliorée.  The stream filtering application 34 then allows all or part of the filtering of requests from the execution environment 56 to be diverted to the Internet network, the CPU resource of the second information processing unit 26 being generally greater than that of the first information processing unit 18. In addition, since the processing unit 26 is not under the control of the user of the computing device 12, the overall security of the computer system 10 is improved. .

Le deuxième canal de communication 40 comporte une deuxième barrière de sécurité 62, également appelée deuxième pare-feu, pour protéger l'équipement distant 14 d'éventuelles attaques venant du réseau Internet 36.  The second communication channel 40 comprises a second security barrier 62, also called a second firewall, to protect the remote equipment 14 from possible attacks coming from the Internet network 36.

Le système d'exploitation 46 est, par exemple, un système d'exploitation choisi parmi les systèmes d'exploitation suivants : Android, Tizen, Firefox OS et Ubuntu OS.  The operating system 46 is, for example, an operating system selected from the following operating systems: Android, Tizen, Firefox OS and Ubuntu OS.

Le noyau 48 est, par exemple, un noyau Linux. Le noyau 48 est selon l'invention configuré de manière à rediriger, vers le compartiment réservé 60, une requête de l'application 54A, 54D à destination d'un dispositif électronique 64, visible sur la figure 1 , externe à l'appareil informatique 12.  The kernel 48 is, for example, a Linux kernel. The core 48 is according to the invention configured to redirect, to the reserved compartment 60, a request from the application 54A, 54D to an electronic device 64, visible in Figure 1, external to the computing device 12.

La configuration du noyau 48 permettant de rediriger, vers le compartiment réservé 60, la requête de l'application 54A, 54D à destination du dispositif externe 64, consiste, par exemple, en une modification (de l'anglais patch) du noyau Linux via des technologies de virtualisation telles que Vserver, OpenVZ ou LXC (de l'anglais LinuX Container). Le noyau 48 comporte alors une application de virtualisation 66 propre à rediriger, vers le compartiment réservé 60, chaque requête issue de l'environnement d'exécution 56 à destination du dispositif externe 64.  The configuration of the kernel 48 making it possible to redirect, to the reserved compartment 60, the request of the application 54A, 54D intended for the external device 64, consists, for example, in a modification (of the English patch) of the Linux kernel via virtualization technologies such as Vserver, OpenVZ or LXC (LinuX Container). The core 48 then comprises a virtualization application 66 able to redirect, to the reserved compartment 60, each request coming from the execution environment 56 to the external device 64.

En variante, la configuration du noyau 48 permettant de rediriger, vers le compartiment réservé 60, la requête de l'application 54A, 54D à destination du dispositif externe 64, consiste en l'ajout, en coordination avec le noyau Linux 48, d'un micro-noyau de type SSK (de l'anglais Secure Séparation Kernel). En complément, le noyau 48 est configuré de manière à allouer, au compartiment réservé 60, un taux minimal prédéterminé d'utilisation du processeur de la première unité de traitement 18, le taux d'utilisation de ce processeur par l'environnement d'exécution étant alors strictement inférieur à 1 . Autrement dit, le noyau 48 est configuré de manière à allouer un taux de ressource CPU minimal (de l'anglais Central Processing Unit ressource), et par conséquent un temps processeur minimal, au compartiment réservé 60. In a variant, the configuration of the kernel 48 making it possible to redirect, to the reserved compartment 60, the request of the application 54A, 54D intended for the external device 64, consists in the addition, in coordination with the Linux kernel 48, of a micro-kernel type SSK (Secure Separation Kernel English). In addition, the core 48 is configured to allocate, to the reserved compartment 60, a predetermined minimum rate of use of the processor of the first processing unit 18, the utilization rate of this processor by the execution environment being then strictly less than 1. In other words, the kernel 48 is configured to allocate a minimum CPU resource rate (from the Central Processing Unit resource), and hence a minimum processor time, to the reserved slot 60.

Lorsque le processeur de la première unité de traitement 18 comporte une pluralité de cœurs, le noyau 48 est, par exemple, configuré de manière à allouer exclusivement au moins l'un des cœurs au compartiment réservé 60.  When the processor of the first processing unit 18 comprises a plurality of cores, the core 48 is, for example, configured to exclusively allocate at least one of the cores to the reserved compartment 60.

La configuration du noyau 48 permettant d'allouer un taux minimal prédéterminé d'utilisation du processeur de la première unité de traitement 18 au compartiment réservé 60 est, de manière analogue à ce qui a été décrit précédemment, basée sur des technologies de virtualisation, telles que Vserver, OpenVZ ou LXC, ou en variante basée sur l'ajout, en coordination avec le noyau Linux 48, du micro-noyau de type SSK.  The configuration of the core 48 for allocating a predetermined minimum rate of use of the processor of the first processing unit 18 to the reserved compartment 60 is, similarly to what has been described above, based on virtualization technologies, such as as Vserver, OpenVZ or LXC, or alternatively based on the addition, in coordination with the Linux kernel 48, of the SSK type micro-kernel.

La structure d'accueil applicative 52 comporte des services, non représentés, à la disposition des applications 54A, 54D, tels qu'un service de gestion d'activité, un service de gestion de fichiers de paquetage associés aux applications 54A, 54D.  The application home structure 52 comprises services, not shown, available to the applications 54A, 54D, such as an activity management service, a package file management service associated with the applications 54A, 54D.

Chaque application 54A, 54D est en forme d'un fichier binaire comportant un code binaire, également appelé code intermédiaire (de l'anglais bytecodé) destiné à être exécuté par la machine virtuelle 58. L'exécution de l'application 54A, 54D par la machine virtuelle 58 est une interprétation du code intermédiaire de l'application.  Each application 54A, 54D is in the form of a binary file comprising a binary code, also called an intermediate code (of bytecoded English) intended to be executed by the virtual machine 58. The execution of the application 54A, 54D by the virtual machine 58 is an interpretation of the intermediate code of the application.

L'environnement d'exécution 56 est, selon l'invention, un environnement d'exécution cloisonné, de par la présence de la barrière virtuelle 74, la barrière virtuelle 74 résultant de la configuration du noyau 48 pour rediriger, vers le compartiment réservé 60, les requêtes issues de l'environnement d'exécution 56 et à destination du dispositif externe 64. Le cloisonnement de l'environnement d'exécution 56 est alors indépendant de l'architecture logicielle applicative de l'environnement d'exécution.  The execution environment 56 is, according to the invention, a partitioned execution environment, by the presence of the virtual barrier 74, the virtual barrier 74 resulting from the configuration of the core 48 to redirect, to the reserved compartment 60 requests from the execution environment 56 and to the external device 64. The partitioning of the execution environment 56 is then independent of the application software architecture of the runtime environment.

Le compartiment réservé 60 comprend une bibliothèque de sécurisation 67 comportant au moins une fonction logicielle de sécurisation parmi une fonction 68 d'autorisation d'accès à distance à un administrateur, une fonction 70 de chiffrement d'un flux de données destiné à être émis vers le dispositif externe et une fonction 72 de désactivation à distance de l'appareil informatique.  The reserved compartment 60 comprises a security library 67 comprising at least one security function of security among a function 68 for authorizing remote access to an administrator, a function 70 for encrypting a data stream intended to be sent to the external device and a function 72 of remote deactivation of the computer apparatus.

Dans l'exemple de réalisation de la figure 1 , la bibliothèque de sécurisation 67 comporte les trois fonctions de sécurisation précitées, à savoir la fonction d'autorisation d'accès à distance 68, la fonction de chiffrement 70 et la fonction de désactivation à distance 72. En complément, la bibliothèque de sécurisation 67 comporte également une fonction 73 de vérification du comportement, permettant d'une part de surveiller le comportement de l'environnement d'exécution 56, et d'autre part de vérifier les signatures électroniques de requêtes émises par l'équipement distant 14 à destination du compartiment réservé 60. In the embodiment of FIG. 1, the security library 67 comprises the three security functions mentioned above, namely the remote access authorization function 68, the encryption function 70 and the remote deactivation function. 72. In addition, the security library 67 also includes a behavior verification function 73, on the one hand to monitor the behavior of the runtime environment 56, and on the other hand to verify the electronic signatures of requests sent by the remote equipment 14 to the reserved compartment 60 .

En complément, le compartiment réservé 60 est un compartiment sécurisé inaccessible à l'utilisateur de l'appareil 12, seul l'environnement d'exécution 56 étant accessible par l'utilisateur. Autrement dit, l'utilisateur ne peut pas avoir accès à un espace de la mémoire 20 situé en dehors de l'environnement d'exécution 56, comme représenté sur la figure 1 sous la forme d'une barrière 74 agencée autour de l'environnement d'exécution 56. L'homme du métier observera que la barrière 74, représentée en traits pointillés, est une barrière virtuelle mise en œuvre de manière logicielle à l'aide de l'application de virtualisation 66.  In addition, the reserved compartment 60 is a secure compartment inaccessible to the user of the device 12, only the execution environment 56 being accessible by the user. In other words, the user can not have access to a memory space 20 located outside the execution environment 56, as shown in FIG. 1 in the form of a barrier 74 arranged around the environment. 56. Those skilled in the art will observe that the barrier 74, shown in broken lines, is a virtual barrier implemented in a software manner using the virtualization application 66.

En complément, dans l'exemple de réalisation de la figure 1 , le compartiment réservé 60 comporte une troisième barrière de sécurité 76, également appelée troisième pare-feu, pour filtrer les données échangées entre le noyau 48 et la bibliothèque de sécurisation 67. Le compartiment réservé 60 comporte une quatrième barrière de sécurité 78, également appelée quatrième pare-feu, pour filtrer les données échangées entre la bibliothèque de sécurisation 67 et les moyens de communication 24. Les troisième et/ou quatrième barrières de sécurité 76, 78 permettent d'améliorer encore la sécurisation du compartiment réservé 60.  In addition, in the embodiment of FIG. 1, the reserved compartment 60 comprises a third security barrier 76, also called the third firewall, for filtering the data exchanged between the core 48 and the security library 67. reserved compartment 60 has a fourth security barrier 78, also called the fourth firewall, for filtering the data exchanged between the security library 67 and the communication means 24. The third and / or fourth security barriers 76, 78 enable to further improve the security of the reserved compartment 60.

Le compartiment réservé 60 est accessible par un administrateur, uniquement via le canal de communication sécurisé 16, par exemple à l'aide de la fonction d'autorisation d'accès à distance 68 et après authentification de l'administrateur. Les données transmises via le canal de communication sécurisé 16 lors de l'accès au compartiment réservé 60 sont alors protégées par la protection cryptographique.  The reserved compartment 60 is accessible by an administrator, only via the secure communication channel 16, for example using the remote access authorization function 68 and after authentication of the administrator. The data transmitted via the secure communication channel 16 when accessing the reserved compartment 60 are then protected by the cryptographic protection.

Le dispositif électronique externe 64 est, par exemple, relié à l'appareil informatique 12 à travers le réseau Internet 36. Dans l'exemple de réalisation de la figure 1 , le dispositif électronique externe 64 est connecté à l'appareil informatique 12 via le premier canal 16, l'équipement distant 14, le deuxième canal 40, et enfin via le réseau Internet 36.  The external electronic device 64 is, for example, connected to the computing device 12 through the Internet network 36. In the embodiment of FIG. 1, the external electronic device 64 is connected to the computing device 12 via the first channel 16, the remote equipment 14, the second channel 40, and finally via the Internet network 36.

L'application de virtualisation 66 comporte, par exemple, un premier périphérique réseau virtuel 80 communiquant avec l'environnement d'exécution 56, comme représenté sur la figure 1 par la flèche F1 , et un deuxième périphérique réseau virtuel 82 communiquant avec le compartiment réservé 60, comme représenté par la flèche F2. Les deux périphériques réseaux virtuels 80, 82 sont aptes à communiquer entre eux, comme représenté par la flèche F3. Le premier périphérique réseau virtuel 80 est propre à recevoir (flèche F1 ) toutes les requêtes issues de l'environnement d'exécution 56 à destination du dispositif externe 64 et à les rediriger vers le compartiment réservé 60 via le deuxième périphérique réseau virtuel, comme représenté par les flèches F3 et F2. The virtualization application 66 comprises, for example, a first virtual network device 80 communicating with the execution environment 56, as represented in FIG. 1 by the arrow F1, and a second virtual network device 82 communicating with the reserved compartment. 60, as represented by the arrow F2. The two virtual network devices 80, 82 are able to communicate with each other, as represented by the arrow F3. The first virtual network device 80 is adapted to receive (arrow F1) all requests from the execution environment 56 to the external device 64 and to redirect them to the reserved compartment 60 via the second virtual network device, as shown by the arrows F3 and F2.

Le deuxième périphérique réseau 82 est alors propre à envoyer lesdites requêtes à l'extérieur du terminal 12 via les moyens de communication 24, comme représenté par la flèche F4, et après avoir traité lesdites requêtes à l'aide d'une fonction de sécurisation 70, 73 correspondante. Les requêtes transitant par le compartiment réservé 60 sont par exemple chiffrées à l'aide de la fonction de chiffrement 70. En variante ou en complément, les requêtes transitant par le compartiment réservé 60 sont vérifiées à l'aide de la fonction de vérification du comportement 73.  The second network device 82 is then able to send said requests outside the terminal 12 via the communication means 24, as represented by the arrow F4, and after processing said requests using a security function 70 , 73 corresponding. The requests passing through the reserved compartment 60 are for example encrypted using the encryption function 70. Alternatively or in addition, the requests passing through the reserved compartment 60 are verified using the behavior verification function. 73.

Autrement dit, toute requête d'accès à l'extérieur de l'appareil informatique 12 de la part de l'environnement d'exécution 56 est redirigée vers le compartiment réservé 60 pour être traitée par une fonction de sécurisation 70, 73 correspondante, et le compartiment réservé 60 est également appelé compartiment en coupure. L'homme du métier observera que l'environnement d'exécution 56 conserve un accès aux moyens d'interface utilisateur 22, comme représenté par la flèche F5, afin de permettre à l'utilisateur d'interagir avec l'environnement d'exécution 56 de l'appareil informatique.  In other words, any access request to the outside of the computing device 12 from the execution environment 56 is redirected to the reserved compartment 60 to be processed by a corresponding security function 70, 73, and the reserved compartment 60 is also called compartment cutoff. Those skilled in the art will observe that the runtime environment 56 maintains access to the user interface means 22, as represented by the arrow F5, to allow the user to interact with the runtime environment 56 computer device.

Le cheminement d'un flux de données sortant de l'appareil informatique 12 suite à une requête de l'environnement d'exécution 56 à destination du dispositif externe 64 va être à présent décrit à l'aide des figures 1 et 2.  The flow of a data stream coming out of the computing device 12 following a request from the execution environment 56 to the external device 64 will now be described using FIGS. 1 and 2.

Le flux de données issu de l'environnement d'exécution 56 est tout d'abord dirigé vers le premier périphérique réseau virtuel 80 (flèche F1 ) de par la configuration du noyau 48 selon l'invention, et il franchit alors la barrière virtuelle 74. Autrement dit, le flux de données entre alors dans une zone de la mémoire 20 qui n'est pas accessible à l'utilisateur de l'appareil 12.  The flow of data from the execution environment 56 is first directed to the first virtual network device 80 (arrow F1) by the configuration of the core 48 according to the invention, and it then crosses the virtual barrier 74. In other words, the data flow then enters an area of the memory 20 which is not accessible to the user of the apparatus 12.

Le flux de donnés est ensuite émis du premier périphérique réseau virtuel 80 vers le deuxième périphérique réseau 82 (flèche F3) avant d'être envoyé vers le compartiment réservé 60 (flèche F2) via le troisième pare-feu 76.  The data stream is then transmitted from the first virtual network device 80 to the second network device 82 (arrow F3) before being sent to the reserved compartment 60 (arrow F2) via the third firewall 76.

Dans l'exemple de réalisation décrit, le flux de données est, à l'intérieur du compartiment réservé 60, d'abord traité par la fonction de vérification du comportement 73 (flèche F6), avant d'être chiffré à l'aide de la fonction de chiffrement 70 suivant la clé de chiffrement 17 (flèche F7).  In the exemplary embodiment described, the data stream is, inside the reserved compartment 60, first processed by the behavior verification function 73 (arrow F6), before being encrypted with the aid of the encryption function 70 according to the encryption key 17 (arrow F7).

Après traitement du flux de données par la ou les fonctions de sécurisation correspondantes de la bibliothèque de sécurisation 67, le flux de données traverse le quatrième pare-feu 78 (flèche F8), puis est transmis aux moyens de communication 24 (flèche F4) pour être envoyé au dispositif externe 64 via le canal de communication sécurisé 16 et l'équipement distant 14. After the data stream has been processed by the corresponding security function or functions of the security library 67, the data stream passes through the fourth firewall 78 (arrow F8) and is then transmitted to the communication means 24. (arrow F4) to be sent to the external device 64 via the secure communication channel 16 and the remote equipment 14.

L'appareil informatique 12 permet ainsi d'améliorer la sécurisation et le filtrage de données émises à destination du dispositif électronique externe 64 via le réseau Internet 36.  The computer apparatus 12 thus makes it possible to improve the securing and filtering of data sent to the external electronic device 64 via the Internet network 36.

L'homme du métier comprendra également que, de manière analogue à ce qui a été décrit en regard des figures 1 et 2 pour le flux de données sortant, un flux de données entrant à destination de l'environnement sécurisé 56 suivra le même chemin que le flux de données sortant, mais dans le sens opposé à celui du flux sortant. L'appareil informatique 12 permet alors d'améliorer également la sécurisation et le filtrage de données reçues depuis le dispositif électronique externe 64 via le réseau Internet 36.  Those skilled in the art will also understand that, analogously to what has been described with reference to FIGS. 1 and 2 for the outgoing data flow, a data flow entering the secure environment 56 will follow the same path as the outgoing data flow, but in the opposite direction to that of the outgoing flow. The computing device 12 then makes it possible to also improve the security and filtering of data received from the external electronic device 64 via the Internet network 36.

On conçoit ainsi que l'appareil informatique 12 permet d'améliorer la sécurisation et le filtrage de données transmises entre l'appareil informatique 12 et le dispositif électronique externe 64 via le réseau Internet 36.  It is thus conceivable that the computer apparatus 12 makes it possible to improve the security and the filtering of data transmitted between the computing device 12 and the external electronic device 64 via the Internet network 36.

Le procédé de sécurisation selon l'invention va être à présent décrit à l'aide de la figure 3. Le procédé de sécurisation est mis en œuvre par une application de sécurisation, non représentée, hébergée dans un équipement informatique, non représenté, distinct de l'appareil informatique 12.  The security method according to the invention will now be described with the help of FIG. 3. The security method is implemented by a security application, not shown, hosted in a computer equipment, not shown, distinct from the computer device 12.

Lors d'une étape initiale 100, le partitionnement de la première mémoire 20 est modifié, et une partie de la première mémoire 20 est allouée au compartiment réservé 60. Cette partie de la première mémoire 20 est alors dédiée exclusivement au compartiment réservé 60.  During an initial step 100, the partitioning of the first memory 20 is modified, and part of the first memory 20 is allocated to the reserved compartment 60. This part of the first memory 20 is then dedicated exclusively to the reserved compartment 60.

Le noyau 48 est ensuite, lors de l'étape 1 10, configuré de manière à rediriger, vers le compartiment réservé 60, toute requête issue de l'environnement d'exécution 56 et à destination du dispositif 64 externe à l'appareil informatique 12, pour le traitement de ladite requête par une fonction de sécurisation 70, 73 correspondante.  The core 48 is then, in the step 1 10, configured so as to redirect, to the reserved compartment 60, any request from the execution environment 56 and to the device 64 external to the computing device 12 for processing said request by a corresponding security function 70, 73.

La modification du partitionnement de la première mémoire 20 (étape 100) et la configuration du noyau 48 (étape 1 10) nécessite une réécriture complète de la première mémoire 20, également appelée flashage de la mémoire 20.  The modification of the partitioning of the first memory 20 (step 100) and the configuration of the core 48 (step 1 10) requires a complete rewrite of the first memory 20, also called flash memory 20.

Dans l'exemple de réalisation de la figure 3, l'étape de configuration du noyau 1 10 comporte une première étape 120 d'ajout de l'application de virtualisation 66 dans le noyau 48 et une deuxième étape 130 de génération des périphériques réseaux virtuels 80, 82 et de paramétrage des flux de données via ces périphériques réseaux virtuels 80, 82.  In the embodiment of FIG. 3, the configuration step of the core 1 10 comprises a first step 120 of adding the virtualization application 66 in the core 48 and a second step 130 of generating the virtual network devices 80, 82 and parameterizing the data streams via these virtual network devices 80, 82.

À l'issue de ce paramétrage, tous les flux de donnée sortants de l'environnement d'exécution 56 à destination du dispositif externe 64 sont dirigés vers le premier périphérique réseau virtuel 80 afin d'être envoyés au compartiment réservé 60 via le deuxième périphérique réseau virtuel 82. De manière analogue, tous les flux entrants depuis le dispositif externe 64 à destination de l'environnement d'exécution 56 arrivent tout d'abord dans le compartiment réservé 60, puis sont transmis au deuxième périphérique réseau virtuel 82, afin d'être envoyés à l'environnement d'exécution 56 via le premier périphérique réseau virtuel 80. Upon completion of this setting, all outgoing data streams from the runtime environment 56 to the external device 64 are directed to the first one. virtual network device 80 to be sent to the reserved compartment 60 via the second virtual network device 82. Similarly, all the incoming streams from the external device 64 to the runtime environment 56 first arrive in the reserved compartment 60, then are transmitted to the second virtual network device 82, to be sent to the runtime environment 56 via the first virtual network device 80.

Claims

REVENDICATIONS 1 . - Appareil informatique (12) comprenant : 1. - Computer apparatus (12) comprising: - une unité de traitement d'informations (18),  an information processing unit (18), - une mémoire (20), associée à l'unité de traitement d'informations (18) et comportant un système d'exploitation (46),  a memory (20) associated with the information processing unit (18) and comprising an operating system (46), le système d'exploitation (46) comportant un ensemble de bibliothèques de fonctions (50) et une structure d'accueil applicative (52) formant un environnement (56) d'exécution d'au moins une application (54A, 54D), et un noyau (48),  the operating system (46) comprising a set of function libraries (50) and an application host structure (52) forming an execution environment (56) of at least one application (54A, 54D), and a core (48), caractérisé en ce que la mémoire (20) comporte en outre un compartiment réservé characterized in that the memory (20) further comprises a compartment reserved (60) distinct de l'environnement d'exécution (56), le compartiment réservé comportant au moins une fonction de sécurisation (68, 70, 72, 73), et (60) separate from the execution environment (56), the reserved compartment having at least one security function (68, 70, 72, 73), and en ce que le noyau (48) est en outre configuré de manière à rediriger, vers le compartiment réservé (60), une requête de l'application (54A, 54D) à destination d'un dispositif électronique (64) externe à l'appareil informatique (12), pour le traitement de ladite requête par une fonction de sécurisation (70, 73) correspondante.  in that the core (48) is further configured to redirect, to the reserved compartment (60), a request from the application (54A, 54D) to an electronic device (64) external to the computer apparatus (12) for processing said request by a corresponding security function (70, 73). 2. - Appareil (12) selon la revendication 1 , dans lequel le noyau (48) comporte une application de virtualisation (66) propre à rediriger, vers le compartiment réservé (60), la requête issue de l'environnement d'exécution (56) à destination du dispositif externe (64). 2. - Apparatus (12) according to claim 1, wherein the core (48) comprises a virtualization application (66) able to redirect, to the reserved compartment (60), the request from the execution environment ( 56) to the external device (64). 3. - Appareil (12) selon la revendication 2, dans lequel l'application de virtualisation (66) est propre à générer un premier périphérique réseau virtuel (80) communiquant avec l'environnement d'exécution (56) et un deuxième périphérique réseau virtuel (82) communiquant avec le compartiment réservé (60), les deux périphériques réseaux virtuels (80, 82) étant aptes à communiquer entre eux, et le premier périphérique réseau virtuel (80) étant propre à recevoir toutes les requêtes issues de l'environnement d'exécution (56) à destination du dispositif externe (64) et à les rediriger vers le compartiment réservé (60) via le deuxième périphérique réseau virtuel (82). The apparatus (12) of claim 2, wherein the virtualization application (66) is capable of generating a first virtual network device (80) communicating with the runtime environment (56) and a second network device virtual (82) communicating with the reserved compartment (60), the two virtual network devices (80, 82) being able to communicate with each other, and the first virtual network device (80) being able to receive all the requests from the execution environment (56) to the external device (64) and redirecting them to the reserved compartment (60) via the second virtual network device (82). 4. - Appareil (12) selon l'une quelconque des revendications précédentes, dans lequel l'unité de traitement d'informations comporte un processeur, et le noyau est en outre configuré de manière à allouer, au compartiment réservé, un taux minimal prédéterminé d'utilisation du processeur, le taux d'utilisation du processeur par l'environnement d'exécution étant strictement inférieur à 1 . Apparatus (12) according to any one of the preceding claims, wherein the information processing unit comprises a processor, and the core is further configured to allocate, to the reserved compartment, a predetermined minimum rate. of the processor, the CPU utilization rate by the runtime environment being strictly less than 1. 5.- Appareil (12) selon la revendication 4, dans lequel le processeur comporte une pluralité de cœurs, et le noyau (48) est configuré de manière à allouer exclusivement au moins l'un des cœurs au compartiment réservé (60). The apparatus (12) of claim 4, wherein the processor has a plurality of cores, and the core (48) is configured to exclusively allocate at least one of the cores to the reserved compartment (60). 6.- Appareil (12) selon l'une quelconque des revendications précédentes, dans lequel le compartiment réservé (60) est un compartiment sécurisé inaccessible à l'utilisateur de l'appareil (12), seul l'environnement d'exécution (56) étant accessible par l'utilisateur. 6. Apparatus (12) according to any one of the preceding claims, wherein the reserved compartment (60) is a secure compartment inaccessible to the user of the apparatus (12), only the execution environment (56). ) being accessible by the user. 7.- Appareil (12) selon la revendication 6, dans lequel le compartiment réservé7. Apparatus (12) according to claim 6, wherein the compartment reserved (60) est accessible par un administrateur, uniquement via un canal de communication sécurisé (16) et à l'aide d'un mécanisme d'authentification, les données transmises via le canal de communication sécurisé (16) étant protégées par une protection cryptographique. (60) is accessible by an administrator only via a secure communication channel (16) and using an authentication mechanism, the data transmitted via the secure communication channel (16) being protected by cryptographic protection . 8. - Appareil (12) selon l'une quelconque des revendications précédentes, dans lequel le compartiment réservé (60) est apte à stocker au moins une fonction logicielle parmi une fonction (68) d'autorisation d'accès à distance à un administrateur, une fonction (70) de chiffrement d'un flux de données destiné à être émis vers le dispositif externe et une fonction (72) de désactivation à distance de l'appareil informatique. 8. - Apparatus (12) according to any one of the preceding claims, wherein the reserved compartment (60) is adapted to store at least one software function among a function (68) for remote access authorization to an administrator , a function (70) for encrypting a data stream to be transmitted to the external device and a function (72) for remote deactivation of the computing device. 9. - Système informatique (10) comprenant un appareil informatique (12) et un équipement informatique distant (14) relié à l'appareil informatique (12) via un canal de communication sécurisé (16), les données transmises via ledit canal de communication sécurisé (16) étant protégées par une protection cryptographique, l'équipement informatique distant (14) étant relié au réseau Internet (36), 9. - Computer system (10) comprising a computer apparatus (12) and a remote computer equipment (14) connected to the computer apparatus (12) via a secure communication channel (16), the data transmitted via said communication channel secure (16) being protected by cryptographic protection, the remote computing equipment (14) being connected to the Internet (36), caractérisé en ce que l'appareil informatique (12) est conforme à l'une quelconque des revendications précédentes.  characterized in that the computer apparatus (12) is in accordance with any one of the preceding claims. 10.- Système (10) selon la revendication 9, dans lequel l'équipement informatique distant (14) comporte une application (30) d'accès à distance au contenu de la mémoire (20) de l'appareil informatique. 10.- System (10) according to claim 9, wherein the remote computer equipment (14) comprises an application (30) for remote access to the contents of the memory (20) of the computer apparatus. 1 1 .- Système (10) selon la revendication 9 ou 10, dans lequel la protection cryptographique associée au canal de communication sécurisé (16) comporte une clé de chiffrement (17), la clé de chiffrement (17) étant stockée dans le compartiment réservé (60) ou dans un élément matériel de sécurité auquel il a accès, et dans lequel l'équipement informatique distant (14) comporte en outre une application (32) de modification à distance de la clé de chiffrement (17). 1 1 .- System (10) according to claim 9 or 10, wherein the cryptographic protection associated with the secure communication channel (16) comprises an encryption key (17), the encryption key (17) being stored in the compartment Reserve (60) or in a security hardware element to which it has access, and wherein the remote computer equipment (14) further comprises an application (32) remote modification of the encryption key (17). 12.- Système (10) selon l'une quelconque des revendications 9 à 1 1 , dans lequel l'équipement informatique distant (14) comporte en outre une application (34) de filtrage de flux de données émis par l'appareil informatique (12) à destination du réseau Internet (36). 12. System (10) according to any one of claims 9 to 11, wherein the remote computer equipment (14) further comprises a filtering application (34) of data streams transmitted by the computer apparatus ( 12) to the Internet (36). 13.- Procédé de sécurisation d'une requête à destination d'un dispositif électronique (64) externe à un appareil informatique (12), l'appareil informatique (12) comprenant une unité de traitement d'informations (18) et une mémoire (20) associée à l'unité de traitement d'informations (18) et comportant un système d'exploitation (46), le système d'exploitation (46) comportant un ensemble de bibliothèques de fonctions (50) et une structure d'accueil applicative (52) formant un environnement (56) d'exécution d'au moins une application, et un noyau (48), 13. A method for securing a request to an electronic device (64) external to a computing device (12), the computing device (12) comprising an information processing unit (18) and a memory (20) associated with the information processing unit (18) and having an operating system (46), the operating system (46) comprising a set of function libraries (50) and a structure of application host (52) forming an environment (56) for executing at least one application, and a core (48), le procédé étant caractérisé en ce qu'il comprend les étapes suivantes, mises en œuvre par une application de sécurisation :  the method being characterized in that it comprises the following steps, implemented by a security application: - la modification (100) du partitionnement de la mémoire (20) et l'allocation d'une partie de la mémoire (20) à un compartiment réservé (60), ladite partie de la mémoire (20) étant dédiée exclusivement au compartiment réservé (60), le compartiment réservé (60) comportant au moins une fonction de sécurisation (68, 70, 72, 73), et  the modification (100) of the partitioning of the memory (20) and the allocation of a part of the memory (20) to a reserved compartment (60), said part of the memory (20) being dedicated exclusively to the reserved compartment (60), the reserved compartment (60) having at least one security function (68, 70, 72, 73), and - la configuration (1 10) du noyau (48) de manière à rediriger, vers le compartiment réservé (60), une requête issue de l'environnement d'exécution (56) à destination du dispositif (64) externe à l'appareil informatique (12), pour le traitement de ladite requête par une fonction de sécurisation (70, 73) correspondante.  - the configuration (1 10) of the core (48) so as to redirect, to the reserved compartment (60), a request from the execution environment (56) to the device (64) external to the device computer (12), for the processing of said request by a corresponding security function (70, 73). 14.- Produit programme d'ordinateur comportant des instructions logicielles qui, lorsque mis en œuvre par un équipement informatique, met en œuvre le procédé selon la revendication 13. 14. A computer program product comprising software instructions which, when implemented by computer hardware, implements the method of claim 13.
PCT/EP2014/051300 2013-01-23 2014-01-23 Computing device comprising an execution environment and a reserved compartment with redirection, to said compartment, of requests between the execution environment and an external device, and computer system comprising such a computing device Ceased WO2014114701A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP14703554.7A EP2948892A1 (en) 2013-01-23 2014-01-23 Computing device comprising an execution environment and a reserved compartment with redirection, to said compartment, of requests between the execution environment and an external device, and computer system comprising such a computing device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1300146A FR3001314B1 (en) 2013-01-23 2013-01-23 COMPUTER APPARATUS COMPRISING AN EXECUTING ENVIRONMENT AND A RESERVED COMPARTMENT WITH REDIRECTION TO THIS COMPARTMENT OF REQUESTS BETWEEN THE EXECUTING ENVIRONMENT AND AN EXTERNAL DEVICE, AND COMPUTER SYSTEM COMPRISING SUCH A COMPUTER APPARATUS
FR1300146 2013-01-23

Publications (1)

Publication Number Publication Date
WO2014114701A1 true WO2014114701A1 (en) 2014-07-31

Family

ID=48771497

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2014/051300 Ceased WO2014114701A1 (en) 2013-01-23 2014-01-23 Computing device comprising an execution environment and a reserved compartment with redirection, to said compartment, of requests between the execution environment and an external device, and computer system comprising such a computing device

Country Status (3)

Country Link
EP (1) EP2948892A1 (en)
FR (1) FR3001314B1 (en)
WO (1) WO2014114701A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080127292A1 (en) * 2006-08-04 2008-05-29 Apple Computer, Inc. Restriction of program process capabilities
US20120254993A1 (en) * 2011-03-28 2012-10-04 Mcafee, Inc. System and method for virtual machine monitor based anti-malware security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080127292A1 (en) * 2006-08-04 2008-05-29 Apple Computer, Inc. Restriction of program process capabilities
US20120254993A1 (en) * 2011-03-28 2012-10-04 Mcafee, Inc. System and method for virtual machine monitor based anti-malware security

Also Published As

Publication number Publication date
FR3001314B1 (en) 2015-02-27
FR3001314A1 (en) 2014-07-25
EP2948892A1 (en) 2015-12-02

Similar Documents

Publication Publication Date Title
US12395475B2 (en) Cryptographic systems and methods
US8990920B2 (en) Creating a virtual private network (VPN) for a single app on an internet-enabled device or system
US9306933B2 (en) Ensuring network connection security between a wrapped app and a remote server
US9887995B2 (en) Locking applications and devices using secure out-of-band channels
US9537869B2 (en) Geographical restrictions for application usage on a mobile device
CN103548320B (en) The dangerous safety applied on device performs
US12190168B2 (en) Integrated edge cloud architecture
Sahu et al. Cloud computing in mobile applications
EP2274701A2 (en) System and method for securing a computer comprising a microcore
US11671422B1 (en) Systems and methods for securing authentication procedures
Ismail et al. Mobile cloud database security: problems and solutions
EP3667530B1 (en) Secure access to encrypted data from a user terminal
KR20160145574A (en) System and method for enforcing security in mobile computing
EP3549330B1 (en) Method and system for performing a sensitive operation during a communication session
US11474801B1 (en) Automatic application installation based on proximity detection
WO2015000967A1 (en) Device, system and method for securing transfer of data between a source portable data storage device and a destination computing system
WO2014114701A1 (en) Computing device comprising an execution environment and a reserved compartment with redirection, to said compartment, of requests between the execution environment and an external device, and computer system comprising such a computing device
EP2813962A1 (en) Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
EP1526431B1 (en) Microprocessor's peripherals access control
JP5602124B2 (en) Network system using a smartphone
EP3127374B1 (en) Securely accessing a wide area network via a mobile communication network
FR2923041A1 (en) METHOD OF OPENING SECURED TO THIRDS OF A MICROCIRCUIT CARD.
RU2833602C1 (en) Method and system for single identification of devices in application infrastructure
WO2020259980A1 (en) Methods and devices for securing a multiple-access peripheral network
Achari Cybersecurity in Cloud Computing

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14703554

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2014703554

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014703554

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE