Language selection

Search

Patent 3093385 Summary

Third-party information liability

Some of the information on this Web page has been provided by external sources. The Government of Canada is not responsible for the accuracy, reliability or currency of the information supplied by external sources. Users wishing to rely upon this information should consult directly with the source of the information. Content provided by external sources is not subject to official languages, privacy and accessibility requirements.

Claims and Abstract availability

Any discrepancies in the text and image of the Claims and Abstract are due to differing posting times. Text of the Claims and Abstract are posted:

  • At the time the application is open to public inspection;
  • At the time of issue of the patent (grant).
(12) Patent Application: (11) CA 3093385
(54) English Title: SECURE DATA PROCESSING
(54) French Title: TRAITEMENT SECURISE DE DONNEES
Status: Examination Requested
Bibliographic Data
(51) International Patent Classification (IPC):
  • G06F 21/44 (2013.01)
  • G06F 21/51 (2013.01)
  • G06F 21/52 (2013.01)
  • G06F 21/57 (2013.01)
  • G06F 21/62 (2013.01)
(72) Inventors :
  • TOMAZ, OLIVIER (France)
  • BACCA, NICOLAS (France)
(73) Owners :
  • LEDGER, SAS (France)
(71) Applicants :
  • LEDGER, SAS (France)
(74) Agent: LAVERY, DE BILLY, LLP
(74) Associate agent:
(45) Issued:
(86) PCT Filing Date: 2019-03-13
(87) Open to Public Inspection: 2019-09-19
Examination requested: 2023-11-21
Availability of licence: N/A
(25) Language of filing: French

Patent Cooperation Treaty (PCT): Yes
(86) PCT Filing Number: PCT/FR2019/000033
(87) International Publication Number: WO2019/175482
(85) National Entry: 2020-09-08

(30) Application Priority Data:
Application No. Country/Territory Date
1870286 France 2018-03-14

Abstracts

English Abstract

Devices and methods for executing instructions in an automatic and secure manner. A security processor (PS) comprising at least a read-only memory (ROM), a random access memory (RAM), a computer (UE) capable of performing cryptographic functions, a monotonic counter management unit (UG) associated with one or more monotonic counters (CM), is such that it does not comprise any other storage memory, meaning that the security processor (PS) does not store any program or external data, a public key (CP) allowing at least one initial enrolled administrator (Al) to be authenticated is stored before the first use of same in its read-only memory (ROM), its random access memory (RAM) is capable of loading a set of data and instructions that can be authenticated by a public key cryptographic module (MC), the execution by the computer (UE), after the authentication of same, of certain instructions, increments one of the monotonic counters (CM), so as to be able to automatically execute a sequence of operations in a secure manner, such a security processor (PS) being included in an assembly or infrastructure for secure data processing.


French Abstract

Dispositifs et procédés d'exécution d'instructions de façon automatique et sécurisée. Un processeur de sécurité (PS) comprenant au moins une mémoire morte (ROM), une mémoire vive (RAM), un calculateur (UE) apte à réaliser des fonctions cryptographiques, une unité de gestion (UG) de compteur monotone associée à un ou plusieurs compteurs monotones (CM), est tel qu'il ne comprend aucune autre mémoire de stockage, de sorte que le processeur de sécurité (PS) ne stocke aucun programme ou données extérieures, une clé publique (CP) permettant d'authentifier au moins un administrateur enrôlé initiai (Al) est stockée avant sa première utilisation dans sa mémoire morte (ROM), sa mémoire vive (RAM) est apte à charger un ensemble de données et d'instructions pouvant être authentifié par un module crypte-graphique (MC) à clé publique, l'exécution par le calculateur (UE), après leur authentjfication, de certaines instructions incrémente l'un des compteurs monotones (CM), de sorte à pouvoir exécuter automatiquement une séquence d'opérations de manière sécurisée, un tel processeur de sécurité (PS) étant compris dans un ensemble ou une infrastructure de traitement sécurisé de données.

Claims

Note: Claims are shown in the official language in which they were submitted.


CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
12
Revendications
1. Processeur de sécurité (PS) comprenant au moins
- une mémoire morte (ROM),
- une mémoire vive (RAM),
= un calculateur (UE) apte à réaliser des fonctions cryptographiques,
une unité de gestion (UG) de compteur monotone associée à au moins un compteur
monotone (CM),
caractérisé en ce que :
= le processeur de sécurité (PS) ne comprend aucune autre mémoire de
stockage, de sorte que le processeur de
sécurité (PS) ne stocke aucun programme, contexte ¨ instructions, code,
données - ou données extérieures,
- une clé publique (CP) permettant d'authentifier au moins un administrateur
enrôlé initial (Al) est stockée avant sa
première utilisation dans la mémoire morte (ROM),
- la mémoire vive (RAM) est apte à charger un ensemble de données, tel qu'un
contexte, et d'instructions pouvant
être authentifié par un module cryptographique (MC) à clé publique,
- l'exécution par le calculateur (UE), après leur authentification par
l'administrateur enrôlé initial (Al), de certaines
instructions incrémente l'un des compteurs monotones (CM),
de sorte à pouvoir exécuter automatiquement une séquence d'opérations de
manière sécurisée dans le cadre d'un
ensemble de traitement sécurisé de données comprenant un tel processeur de
sécurité.
2. Processeur de sécurité (PS) selon la revendication 1 caractérisé en ce
qu'il est émulé comme une machine
virtuelle.
3. Ensemble (ETS) de traitement sécurisé de données, comprenant un processeur
de sécurité (PS) selon l'une
des revendications 1 et 2, caractérise en ce qu'il comprend en outre au moins
une mémoire (ME) extérieure à ce
processeur de sécurité (PS) et au moins un moyen de connexion (CO) apte à
relier cette au moins une mémoire
extérieure (ME) au processeur de sécurité (PS), tel que notamment par
l'intermédiaire un réseau de communication
électronique.
4. Ensemble (ETS) de traitement sécurisé de données selon la revendication 3,
caractérisé en ce qu'il comprend
une pluralité soit au moins deux mémoires extérieures (ME) reliées au
processeur de sécurité (PS).
5. Ensemble (ETS) de traitement sécurisé de données selon l'une des
revendications 3 et 4, caractérisé en ce
que la au moins une mémoire extérieure (ME) qu'il comprend est authentifiée
vis-à-vis du processeur de sécurité
(PS).
6. Ensemble (ETS) de traitement sécurisé de données selon l'une des
revendications 4 à 5, caractérisé en ce que
la mémoire extérieure (ME) est configurée pour être apte et spécialement
destinée à :
- stocker au moins un programme et au moins un contexte - instructions, code,
données -, destiné à être chargé
dans la mémoire vive (RAM) du processeur de sécurité (PS),
- et à pouvoir recevoir et stocker tout fichier authentifié résultant de
l'exécution par le processeur de sécurité (PS)
du au moins un programme et du au moins un contexte chargé temporairement dans
la mémoire vive (RAM) du
processeur de sécurité (PS),
et en ce que l'au moins un contexte peut comprendre une valeur de référence
apte à permettre au processeur de
sécurité (PS) de vérifier la synchronisation du au moins un contexte avec le
dernier état d'un compteur monotone
(CM).

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
13
7. Infrastructure ((TS) de traitement sécurisé de données, caractérisée en ce
qu'elle comprend une pluralité soit
au moins deux processeurs de sécurité (PS) selon l'une des revendications 1 et
2, et au moins une mémoire
extérieure (ME), et en ce que chaque processeur de sécurité (PS) de la
pluralité de processeurs de sécurité (PS)
est relié à au moins une mémoire extérieure (ME).
B. Infrastructure (ITS) de traitement sécurisé de données selon la
revendication 7, caractérisée en ce qu'elle
comprend une pluralité soit au moins deux mémoires extérieures (ME), chaque
processeur de sécurité (PS) de la
pluralité de processeurs de sécurité (PS) étant relié à au moins une mémoire
extérieure (ME) de la pluralité de
mémoires extérieures (ME).
9. Infrastructure ITS de traitement sécurisé de données selon l'une des
revendications 7 et 8, qui comprend une
pluralité soit au moins deux mémoires extérieures (ME) synchronisées entre
elles, chacun des processeurs de
sécurité (PS) de la pluralité de processeurs de sécurité (PS) pouvant utiliser
de façon indifférenciée l'une ou l'autre
des mémoires extérieures (ME) de la pluralité de mémoires extérieures (ME).
10. Infrastructure ITS de traitement sécurisé de données selon l'une des
revendications 7 et 8, qui comprend
plusieurs paires, trios, quatuors ou plus de mémoires extérieures (ME), chacun
des processeurs de sécurité (PS)
étant associé à une paire, un trio, un quatuor ou plus de mémoires extérieures
(ME), synchronisées entre elles.
11. Procédé d'exécution sécurisée d'une séquence d'opérations par un ensemble
(ETS) de traitement sécurisé de
données selon l'une des revendications 3 à 6, caractérisé en ce qu'il comprend
au moins l'exécution des étapes
suivantes :
- A : un administrateur disposant d'une mémoire extérieure (ME) relié au
processeur de sécurité (PS) active le
processeur de sécurité (PS),
= B : le processeur de sécurité (PS) une fois activé récupère une clé
publique (CP) dans une mémoire extérieure
(ME) afin de pouvoir l'authentifier par un module cryptographique (MC) à clé
publique,
- C : si le processeur de sécurité (PS) authentifie l'administrateur qui l'a
activé comme administrateur enrôlé
ultérieur (AU), il charge un ensemble de données et d'instructions authentifié
par cet administrateur enrôlé
ultérieur (AU) et l'exécute,
- D : cette exécution par le processeur de sécurité (PS) produit un
ensemble de données dont certaines peuvent
être authentifiées, et le dit ensemble de données une fois produit par le
processeur de sécurité (PS) est stocké
dans la mémoire extérieure (ME) utilisée par l'administrateur enrôlé ultérieur
(AU).
12. Procédé d'exécution sécurisée d'une séquence d'opérations, selon la
revendication 11, avec deux
administrateurs enrôlés ultérieurs (AU), et plus généralement une pluralité
d'au moins deux administrateurs enrôlés
ultérieurs (AU), chacun disposant d'une mémoire extérieure (ME).
13. Procédé d'exécution sécurisée d'une séquence d'opérations, selon l'une des
revendications 11 et 12,
caractérisé en ce qu'il comprend également l'exécution des étapes initiales
dans lesquelles un administrateur enrôlé
initial (Al) dispose d'un ensemble (ETS) de traitement sécurisé de données
selon l'une des revendications 3 à 6 et
enrôle un administrateur enrôlé ultérieur (AU).
14. Procédé d'exécution sécurisée d'une séquence d'opérations, selon la
revendication 13, caractérisé en ce qu'il
comprend l'exécution des étapes d'enrôlement suivantes :

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
14
- A' : un premier ensemble de données et d'instructions authentifié et vérifié
gràce à la clé publique (CP) stockée
dans la mémoire morte (ROM) est chargé dans la mémoire vive du processeur de
sécurité (PS) afin de lui
permettre d'exécuter un programme d'habilitation d'un administrateur enrôlé
ultérieurs (AU) et à charger un autre
ensemble de données et d'instructions et à le faire exécuter par le processeur
de sécurité (PS),
- B' : rexécution par le processeur de sécurité (PS) du premier ensemble de
données et d'instructions engendre
un fichier chiffré et signé comprenant les éléments d'authentification de
l'administrateur enrôlé ultérieur (AU) et
qui est sauvegardé et stocké sur une mémoire extérieure (ME) au processeur de
sécurité (PS) par l'administrateur
enrôlé ultérieur (AU),
- C' : l'exécution par le processeur de sécurité (PS) du premier ensemble de
données et d'instructions entraîne en
même temps rincrérnentation d'un compteur monotone (CM).
15. Procédé d'exécution sécurisée d'une séquence d'opérations, selon l'une des
revendications 13 et 14,
caractérisé par l'exécution d'étapes initiales dans lesquelles un
administrateur enrôlé initial (Al) enrôle au moins
deux administrateurs enrôlés ultérieurs (AU), et plus généralement une
pluralité d'au moins deux administrateurs
enrôlés ultérieurs (AU).
16. Procédé d'exécution sécurisée d'une séquence d'opérations, selon l'une des
revendications 14 et 15,
caractérisé en ce que les trois étapes A', B' et C' peuvent être répétées à
plusieurs reprises de manière à permettre
d'enrôler différents groupes d'administrateurs enrôlés ultérieurs (AU), à
charger et à faire s'exécuter différents
ensembles de données et d'instructions, le tout en vue de pouvoir faire
exécuter par le processeur de sécurité (PS)
et transmettre à tout dispositif électronique ou réseau exteme une séquence
d'opérations.
17. Procédé d'exécution sécurisée d'une séquence d'opérations, selon l'une des
revendications 11 à 16, caractérisé
en ce qu'il comprend l'exécution des étapes postérieures suivantes :
- les administrateurs enrôlés ultérieurs (AU), enrôlés lors d'étapes
d'enrôlement précédentes, s'authentifient auprès
du processeur de sécurité (PS) au regard du contexte d'exécution en l'état,
par un procédé fiable de contrôle
d'accès, tel qu'une signature électronique, avant de pouvoir charger dans la
mémoire vive (RAM) du processeur
de sécurité (PS) un ensemble de données et d'instructions,
l'exécution par le processeur de sécurité (PS) de l'ensemble de données et
d'instructions engendre un nouveau
fichier chiffré et signé comprenant des données liées à l'exécution du code et
qui est sauvegardé et stocké
uniquement par chacun de ces administrateurs enrôlés ultérieurs (AU) à
l'extérieur du processeur de sécurité
(PS), dans la mémoire extérieure (ME), et qui peut engendrer rinortmentation
d'un ou de plusieurs cornpteurs
monotones (CM).
18. Procédé d'exécution sécurisée d'une séquence d'opérations, selon l'a
revendication 17, caractérisé en ce que
l'ensemble de données et d'instructions, une fois chargé dans la mémoire vive
(RAM) du processeur de sécurité
(PS), ne peut être exécuté qu'après que le processeur de sécurité (PS) a
validé l'authentification de tous les
administrateurs enrôlés ultérieurs (AU) par le précédent ensemble de données
et d'instructions.
45

Description

Note: Descriptions are shown in the official language in which they were submitted.


CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
1
Traitement sécurisé de données
L'invention concerne le traitement sécurisé de données. Elle a plus
précisément pour objet un processeur de
sécurité du type comprenant une mémoire morte, une mémoire vive, un
calculateur apte à réaliser des fonctions
cryptographiques, et une unité de gestion de compteur monotone associée à au
moins un compteur monotone, un
ensemble de traitement sécurisé de données comprenant un tel processeur de
sécurité et, avec des moyens de
connexion, une mémoire extérieure, une infrastructure de traitement sécurisé
de données comprenant plusieurs
processeurs de sécurité, et enfin, un procédé de mise en oeuvre d'un tel
ensemble de traitement sécurisé de
données.
Dans le cadre de l'invention, la sécurisation s'entend du maintien et du
contrôle de l'intégrité d'un programme
composé d'instructions et du contexte y relatif, ainsi que de
l'authentification des personnes donnant des ordres
d'exécution des dits programme. Le terme contexte doit être compris comme
un ensemble de paramètres,
d'instructions et de conditions, et plus largement tout ensemble
d'instructions, de code ou données sous lesquels
le programme peut être mis en oeuvre. Le terme administrateur désigne
d'une part l'administrateur enrôlé initial
et d'autre part tout autre administrateur enrôlé ultérieur. Par enrôlé , il
faut comprendre enregistré, inscrit, ou, en
d'autres termes, autorisé à donner des instructions. Par authentification
d'un administrateur enrôlé on désigne
le processus par lequel on vérifie qu'une personne donnant des instructions
est un administrateur enrôlé et on
autorise l'exécution des instructions en question par le processeur de
sécurité. Par authentification des
administrateurs enrôlés on désigne un processus analogue appliqué de façon
individuelle à plusieurs personnes
et aux administrateurs enrôlés.
Le document FR2906380 décrit un système de sécurisation de données stockées
sur un support physique et le
procédé de sa mise en uvre. Le système de sécurisation de données est
embarqué dans un dispositif comme un
téléphone portable comprenant notamment un boîtier muni d'un clavier, d'un
écran, d'un microphone, d'un haut-
parieur, d'une carte électronique, d'un module pour l'émission et la réception
de données, d'un module
d'identification abonné et d'une batterie pour l'alimentation électrique. La
carte électronique comprend au moins un
microcontrôleur, une mémoire vive, une mémoire Flash, et un système de bus.
L'exploitation du téléphone est gérée
par un système d'exploitation et un ensemble d'applications chargées par
exemple dans une mémoire de ce
téléphone. Le système de sécurisation comprend, formant un tout, une entité de
calcul (comme un
microprocesseur) avec le cas échéant des ressources système comme une mémoire
vive, un compteur monotone
(qui ne peut que s'incrémenter que d'une seule unité), une clé système (clé
cryptographique accessible aux seules
entités autorisées par le système), et un support physique de données assurant
le stockage persistant de données
informatiques (comme un disque dur, une mémoire flash, etc.). Ce support
physique de données comprend au
moins un bloc de données et deux blocs maîtres, dont les tailles sont
configurables. Le procédé de mise en oeuvre
utilise une clé d'authentification. Le système de sécurisation de données et
le procédé de sa mise en oeuvre du
document FR2906380 visent à résoudre un problème de sécurisation contre, d'une
part, le rejeu (accès frauduleux
à des données par copie illicite du contenu antérieur d'un système de gestion
de données) et, d'autre part, les
altérations ou modifications induites notamment par des interruptions brutales
de service (comme une coupure du
courant d'alimentation électrique ou un redémarrage intempestif du système).
Ce document n'assure pas
l'authentification des administrateurs.
Le document US 2004/0187006 concerne le domaine de la sécurité des données et
plus particulièrement la
récupération fiable de données à partir d'une mémoire externe non sécurisée
car étant située en dehors d'un
environnement sécurisé. Le système de sécurisation de données comprend une
entité de calcul et l'utilisation d'un
compteur monotone pour déterminer, dans l'environnement sécurisé, si une
requête vers la mémoire externe

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
2
renvoie les données les plus récentes. Le compteur monotone est incrémenté
chaque fois qu'un élément principal
est écrit dans la mémoire. Une entrée de contrôle enregistre l'heure de la
dernière modification de l'élément lié à
celui-ci. La valeur du compteur monotone reste la même jusqu'à la prochaine
écriture de données dans la mémoire.
Si ce document fait état de la mise en oeuvre d'un compteur monotone, il n'a
pas pour but la sécurisation objet de
L'invention.
Le document US2014/0137178 se rapporte à un procédé comprenant les étapes
consistant à réceptionner, par un
module de plate-forme sécurisé TPM d'un dispositif informatique, une demande
émanant d'un programme du
dispositif informatique pour accéder à des informations contenues dans un
objet protégé; déterminer si des
conditions permettant au programme d'accéder à l'information sont remplies;
permettre au programme d'accéder
aux informations en réponse aux conditions remplies; refuser au programme
l'accès à l'information en réponse aux
conditions non remplies; et verrouiller, en réponse à une condition non
remplie pour un nombre seuil de demandes
provenant du programme, les informations pendant une durée indéterminée pour
empêcher le programme
d'accéder aux informations. Des objets sont maintenus par un module de
plateforme sécurisé. Chacun des objets
stocke des informations et est associé à une politique identifiant les
conditions auxquelles un programme doit
satisfaire pour que le programme puisse accéder aux informations. Pour chacun
des objets, le module de plate-
forme sécurisée gère un compteur monotone associé à l'objet. Le compteur
monotone est utilisé pour déterminer
si un nombre seuil de demandes d'accès aux informations de l'objet sont
effectuées qui ne satisfont pas aux
conditions de la stratégie associée à l'objet. Le module de plateforme
sécurisée fournit un stockage sécurisé et /
ou une fonctionnalité de traitement sécurisé au dispositif informatique. Le
stockage sécurisé fait référence à une
mémoire non volatile qui est protégée par des fonctions particulières ou
d'autres composants du module de plate-
forme sécurisé et n'est accessible que par celle-ci. Les informations sont
stockées dans une structure de données
ou un objet désigné sous le nom d'objet protégé par le module et peuvent
prendre diverses formes, telles qu'une
clé cryptographique. L'accès aux informations peut prendre différentes formes,
telles que la lecture des
informations, leur écriture ou leur modification, etc. La mémoire non volatile
comprend un ou plusieurs compteurs
monotones et un ou plusieurs objets protégés (voir figure 1 du document).
Le document Key Management with Trusted Platform Modules)) de Andreas
Nilsson, publié chez KTH CSC se
rapporte à un concept qui vise à rendre les plates-formes informatiques plus
fiables. Il repose sur une puce appelée
Trusted Platform Module (TPM). Le TPM est une puce qui fournit des
fonctionnalités cryptographiques telles que
le cryptage RSA et le stockage sécurisé des clés. Chaque module TPM dispose
d'une paire de clés unique appelée
clé de validation, créée en interne par le TPM, après fabrication mais avant
expédition aux clients. La paire de clés
identifie de manière unique le TPM et ne peut jamais être changé. La partie
privée ne quitte jamais le TPM et la
partie publique est utilisée dans un certificat d'authentification. il est
prévu une mémoire non volatile et une mémoire
volatile. La mémoire non volatile est utilisée pour stocker des données
d'identité et d'état persistantes et les clés
internes. Avec l'autorisation du propriétaire, il est possible d'écrire et de
lire des données persistantes et opaques
(auxquelles le TPM n'a pas accès ou qu'il ne peut utiliser) vers et depuis le
TPM. La mémoire volatile est
principalement utilisée en interne par le TPM.
Le document Virtual Monotonic Counters and Count-Limited Objecta using a TPM
without a trusted OS de Luis
F.G. Sarmenta et al expose un développement des compteurs monotones virtuels
avec des machines non de
confiance avec un module de plateforme sécurisée TPM.
Le problème à la base de l'invention est, s'agissant d'un processeur de
sécurité comprenant une mémoire morte
une mémoire vive, un calculateur apte à réaliser des fonctions
cryptographiques, et une unité de gestion de
compteur monotone associée à au moins un compteur monotone, d'assurer la
sécurisation de son utilisation, à

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
3
savoir le maintien et le contrôle de l'intégrité des programmes qu'il exécute
et des contextes qui y sont relatifs, ainsi
que de l'authentification des administrateurs enrôlés donnant ordre d'exécuter
les dits programmes.
L'invention apporte une solution à ce problème, notamment en prévoyant que le
processeur ne comprend aucune
autre mémoire de stockage, de sorte qu'il ne stocke aucun programme ou données
extérieures. Ainsi, le stockage
est extemalisé par rapport au processeur, le système d'exécution étant
séparé et isolé des données à exécuter,
de manière à conserver une parfaite intégrité.
Cl-après, un exposé de l'invention.
Selon un premier aspect, l'invention a pour objet un processeur de sécurité
comprenant au moins une mémoire
morte, une mémoire vive, un calculateur apte à réaliser des fonctions
cryptographiques et une unité de gestion de
compteur monotone associée à au moins un compteur monotone. Ce processeur de
sécurité est tel que:
- Il ne comprend aucune autre mémoire de stockage, de sorte qu'il ne stocke
aucun programme, contexte ¨
instructions, code, données - ou données extérieures,
une clé publique permettant d'authentifier au moins un administrateur enrôlé
initial est stockée avant sa première
utilisation dans la mémoire morte,
- la mémoire vive est apte à charger un ensemble de données, tel qu'un
contexte, et d'instructions pouvant être
authentifié par un module cryptographique à clé publique,
- l'exécution par le calculateur, après leur authentification par
l'administrateur enrôlé initial, de certaines instructions
incrémente l'un des compteurs monotones.
Un tel processeur de sécurité permet, dans le cadre d'un ensemble de
traitement sécurisé de données comprenant
un tel processeur de sécurité et une mémoire extérieure, d'exécuter
automatiquement une séquence d'opérations
de manière sécurisée.
Dans une réalisation, le processeur de sécurité est émule comme une machine
virtuelle.
Selon un deuxième aspect, l'invention a pour objet un ensemble de traitement
sécurisé de données comprenant
un processeur de sécurité tel qu'il vient d'être décrit et, en outre, au moins
une mémoire extérieure à ce processeur
de sécurité et au moins un moyen de connexion apte à relier cette au moins une
mémoire extérieure au processeur
de sécurité, tel que notamment par l'intermédiaire un réseau de communication
électronique.
36 Selon une caractéristique et une réalisation, pour des raisons de
sécurité, l'ensemble de traitement sécurisé de
données comprend une pluralité soit au moins deux mémoires extérieures reliées
au processeur de sécurité.
Selon une caractéristique, la au moins une mémoire extérieure de l'ensemble de
traitement sécurisé de données
est authentifiée vis-à-vis du processeur de sécurité.
Selon une réalisation, la mémoire extérieure de l'ensemble de traitement
sécurisé de données est configurée pour
être apte et spécialement destinée à:
- stocker au moins un programme et au moins un contexte - instructions, code,
données -, destiné à être chargé
dans la mémoire vive du processeur de sécurité,
- et à pouvoir recevoir et stocker tout fichier authentifié résultant de
l'exécution par le processeur de sécurité du au
moins un programme et du au moins un contexte qui a été chargé temporairement
dans la mémoire vive du
processeur de sécurité,

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
4
alors que l'au moins un contexte peut comprendre une valeur de référence apte
à permettre au processeur de
sécurité de vérifier la synchronisation du au moins un contexte avec le
dernier état d'un compteur monotone.
Selon un troisième aspect, l'invention a pour objet une infrastructure de
traitement sécurisé de données qui
comprend une pluralité soit au moins deux processeurs de sécurité tels que
ceux précédemment décrits et au
moins une mémoire extérieure telle que celle précédemment décrite en relation
avec l'ensemble de traitement
sécurisé de données, l'infrastructure étant telle que chaque processeur de
sécurité de la pluralité de processeurs
de sécurité est relié à au moins une mémoire extérieure.
Selon une réalisation, l'infrastructure de traitement sécurisé de données
comprend une pluralité soit au moins deux
mémoires extérieures, chaque processeur de sécurité de la pluralité de
processeurs de sécurité étant relié à au
moins une mémoire extérieure de la pluralité de mémoires extérieures.
Selon une réalisation possible, l'infrastructure de traitement sécurisé de
données comprend une pluralité soit au
moins deux mémoires extérieures synchronisées entre elles, chacun des
processeurs de sécurité de la pluralité de
processeurs de sécurité pouvant utiliser de façon indifférenciée l'une ou
l'autre des mémoires extérieures de la
pluralité de mémoires extérieures.
Selon une réalisation possible, l'infrastructure de traitement sécurisé de
données comprend plusieurs paires, trios,
quatuors ou plus de mémoires extérieures, chacun des processeurs de sécurité
étant associé à une paire, un trio,
un quatuor ou plus de mémoires extérieures synchronisées entre elles.
Ainsi, le processeur de sécurité en tant que tel ne comprend autre mémoire de
stockage. Une ou plusieurs telles
mémoires de stockage sont extérieures au processeur de sécurité pour former un
ensemble de traitement sécurisé
de données ou une infrastructure de traitement sécurisé de données.
Selon un quatrième aspect, l'invention a pour objet un procédé d'exécution
sécurisée d'une séquence d'opérations
par un ensemble de traitement sécurisé de données qui comprend au moins
l'exécution des étapes suivantes;
A: un administrateur disposant d'une mémoire extérieure relié au processeur de
sécurité active le processeur de
sécurité,
B:=
le processeur de sécurité une fois activé récupère une clé publique dans
une mémoire extérieure afin de
pouvoir l'authentifier par un module cryptographique à clé publique,
C : si le processeur de sécurité authentifie l'administrateur qui l'a activé
comme administrateur enrôlé ultérieur, il
charge un ensemble de données et d'instructions authentifié par cet
administrateur enrôlé ultérieur et l'exécute,
- D : cette exécution par le processeur de sécurité produit un ensemble de
données dont certaines peuvent être
authentifiées, et cet ensemble de données une fois produit par le processeur
de sécurité est stocké dans la
mémoire extérieure utilisée par l'administrateur enrôlé ultérieur.
Selon une caractéristique et une réalisation, pour des raisons de sécurité, le
procédé qui vient d'être décrit est
exécuté avec deux administrateurs enrôlés ultérieurs, et plus généralement une
pluralité d'au moins deux
administrateurs enrôlés ultérieurs, chacun disposant d'une mémoire extérieure.
Le procédé comprend également l'exécution d'étapes initiales dans lesquelles
un administrateur enrôlé initial
dispose d'un ensemble de traitement sécurisé de données et enrôle un
administrateur enrôlé ultérieur.
Le procédé comprend alors l'exécution des étapes d'enrôlement suivantes;

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
- A': un premier ensemble de données et d'instructions authentifié et vérifié
grâce à la clé publique stockée dans
la mémoire morte est chargé dans la mémoire vive du processeur de sécurité
afin de lui permettre d'exécuter un
programme d'habilitation d'un administrateur enrôlé ultérieurs et à charger un
autre ensemble de données et
5 d'instructions et à le faire exécuter par le processeur de sécurité,
B': l'exécution par le processeur de sécurité du premier ensemble de données
et d'instructions engendre un
fichier chiffré et signé comprenant les éléments d'authentification de
l'administrateur enrôlé ultérieur et qui est
sauvegardé et stocké sur une mémoire extérieure au processeur de sécurité par
l'administrateur enrôlé ultérieur,
- C' : l'exécution par le processeur de sécurité du premier ensemble de
données et d'instructions entraîne en même
temps Eincrémentation d'un compteur monotone.
Selon une caractéristique et une réalisation, pour des raisons de sécurité,
les étapes d'enrôlement qui viennent
d'être décrites sont telles qu'un administrateur enrôlé initial enrôle au
moins deux administrateurs enrôlés ultérieurs,
et plus généralement une pluralité d'au moins deux administrateurs enrôlés
ultérieurs.
Selon une réalisation, les trois étapes A', B' et C,' précédemment décrites
peuvent être répétées à plusieurs reprises
de manière à permettre d'enrôler différents groupes d'administrateurs enrôlés
ultérieurs, à charger et à faire
s'exécuter différents ensembles de données et d'instructions, le tout en vue
de pouvoir faire exécuter par le
processeur de sécurité et transmettre à tout dispositif électronique ou réseau
externe une séquence d'opérations.
Le procédé est également caractérisé en ce qu'il comprend l'exécution des
étapes postérieures suivantes :
- les administrateurs enrôlés ultérieurs, enrôlés lors d'étapes d'enrôlement
précédentes, s'authentifient auprès du
processeur de sécurité au regard du contexte d'exécution en l'état, par un
procédé fiable de contrôle d'accès, tel
qu'une signature électronique, avant de pouvoir charger dans la mémoire vive
du processeur de sécurité un
ensemble de données et d'instructions,
-- l'exécution par le processeur de sécurité de l'ensemble de données et
d'instructions engendre un second fichier
chiffré et signé comprenant des données liées à l'exécution du code et qui est
sauvegardé et stocké uniquement
par chacun de ces administrateurs enrôlés ultérieurs à l'extérieur du
processeur de sécurité, dans la mémoire
extérieure, et qui peut engendrer l'incrémentation d'un ou de plusieurs
compteurs monotones.
Pour des raisons de sécurité, il peut être prévu que l'ensemble de données et
d'instructions, une fois chargé dans
= la mémoire vive du processeur de sécurité, ne peut être exécuté qu'après
que le processeur de sécurité a validé
l'authentification de tous les administrateurs enrôlés ultérieurs par le
précédent ensemble de données et
d'instructions.
On décrit maintenant brièvement les figures des dessins.
La figure 1 représente de façon schématique les différents composants
constitutifs d'un processeur de sécurité
élémentaire selon l'invention. Cette figure illustre que le processeur de
sécurité ne comprend qu'une mémoire
morte, une mémoire vive, un calculateur, une unité de gestion de compteur
monotone associée à un compteur
monotone et qu'il ne comprend aucune autre mémoire de stockage, de sorte qu'il
ne stocke aucun programme ou
données extérieures.
La figure 2 représente de façon schématique les différents composants
constitutifs d'un ensemble de traitement
sécurisé de données élémentaire selon l'invention, comprenant un processeur de
sécurité tel que celui de la figure
1, une mémoire extérieure au processeur de sécurité, et des moyens de
connexion aptes à relier ce processeur de
sécurité et cette mémoire extérieure à lui, comme par l'intermédiaire un
réseau de communication électronique.

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
6
Les figures 3 et 4 représentent de façon schématique les différents composants
constitutifs de deux infrastructures
de traitement sécurisé de données selon l'invention. Dans le cas de la figure
3, l'infrastructure comprend deux
processeurs de sécurité tels que ceux des figures 1 et 2 et trois mémoires
extérieures telles que celle de la figure
2, synchronisées entre elles, chacun des processeurs de sécurité pouvant
utiliser de façon indifférenciée l'une des
trois mémoires extérieures. Dans le cas de la figure 4, l'infrastructure
comprend deux processeurs de sécurité tels
que ceux des figures 1 et 2 et deux paires de mémoires extérieures telles que
celle de la figure 2, chacun des
processeurs de sécurité étant associé à une paire de mémoires extérieures,
synchronisées entre elles.
La figure 5 présente une vue générale des étapes d'exécution d'un ensemble de
traitement sécurisé de données
selon l'invention.
La figure 6 présente les différentes étapes d'enrôlement de deux
administrateurs enrôlés ultérieurs.
Un processeur de sécurité PS selon l'invention comprend (figure 1) une mémoire
morte ROM, une mémoire vive
RAM, un calculateur UE apte à réaliser des fonctions cryptographiques, une
unité de gestion UG de compteur
monotone associée à au moins un compteur monotone CM.
Une clé publique CP permettant d'authentifier au moins un administrateur
enrôlé initiai Al est stockée avant sa
première utilisation dans la mémoire morte ROM. La mémoire vive RAM est apte à
charger un ensemble de
données - tel qu'un contexte - et d'instructions, pouvant être authentifié par
un module cryptographique MC à clé
publique que comprend le processeur de sécurité PS.
L'exécution par le calculateur UE, après leur authentification, de certaines
instructions peut incrémenter un
compteur monotone CM.
Dans une réalisation, le processeur de sécurité PS est émulé comme une machine
virtuelle.
Selon une caractéristique du processeur de sécurité PS, celui-ci ne comprend
aucune autre mémoire de stockage,
permanente de sorte que le processeur de sécurité PS ne stocke de façon
permanente aucun programme, contexte
- instructions, code, données - ou données extérieures.
Ainsi, le processeur de sécurité PS est constitué de la mémoire morte ROM, de
la mémoire vive RAM, du calculateur
UE, de l'unité de gestion UG, du au moins un compteur monotone CM et du module
cryptographique MC.
Pour autant, il est prévu pour le traitement sécurisé de données, au moins une
telle mémoire de stockage ME, mais '
celle-ci est extérieure au processeur de sécurité PS et non partie de lui et
intégrée physiquement à lui.
C'est ainsi que l'on forme avec un tel processeur de sécurité PS et au moins
une telle mémoire de stockage ME,
ainsi que des moyens de communication appropriés, un ensemble ETS de
traitement sécurisé de données ou une
infrastructure ITS de traitement sécurisé de données (figures 2, 3 et 4).
Le processeur de sécurité PS peut, dans un tel ensemble ETS de traitement
sécurisé de données ou dans une
telle infrastructure ITS de traitement sécurisé de données, exécuter
automatiquement une séquence d'opérations
de manière sécurisée. On entend par là que l'on assure le maintien et le
contrôle de l'intégrité du programme et du
contexte y relatif, ainsi que de l'authentification des administrateurs
enrôlés, au sens où cela a été précédemment
défini.
Par mémoire de stockage extérieure au processeur de sécurité , il faut
comprendre une mémoire qui n'est pas
incluse dans l'unité physique que constitue le processeur PS. Pour cette
raison, cette mémoire est dénommée
mémoire extérieure et référencée ME.

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
7
La caractéristique que la mémoire ME est extérieure au processeur de sécurité
PS a pour fonction d'extemaliser le
stockage par rapport au processeur PS, ou en d'autres termes, de séparer et
d'isoler le système d'exécution (le
processeur PS) des données.
La caractéristique que la mémoire ME est extérieure au processeur de sécurité
PS a pour résultat, d'une part, de
ne pas limiter la capacité de traitement de données du processeur PS, d'autre
part, de garantir l'immutabilité, et
donc l'intégrité, du traitement du processeur, car la mémoire extérieure,
permanente, n'a pas d'effet ou d'influence
sur le processeur de sécurité PS en tant que tel.
L'invention vise également tous autres moyens différents d'une mémoire de
stockage extérieures ME comme il
vient d'être décrit, mais qui remplissent la même fonction et procurent un
résultat analogue que ce qui vient d'être
exposé.
Un ensemble ETS de traitement sécurisé de données comprend (figure 2) un
processeur de sécurité PS tel qu'il a
été décrit et, en outre, une mémoire extérieure ME, au sens où cela a été
précédemment défini. L'ensemble ETS
comprend également au moins un moyen de connexion CO, apte à relier la mémoire
extérieure ME au processeur
de sécurité PS, tel que notamment par l'intermédiaire d'un réseau de
communication électronique.
L'ensemble ETS de traitement sécurisé de données peut ne comprendre qu'une
seule mémoire extérieure ME.
Mais, si l'on souhaite, pour des raisons de sécurité, qu'aucune décision
applicative ne puisse être exécutée par
une personne unique, on prévoit que l'ensemble ETS de traitement sécurisé de
données comprenne au moins deux
mémoires extérieures ME pour au moins deux administrateurs enrôlés ultérieurs
AU.
La description qui suit est faite en relation avec une réalisation à deux
mémoires extérieures ME. Toutefois, cette
caractéristique du nombre de mémoires extérieures ME n'est pas limitative. En
particulier, il peut être prévu plus
de deux mémoires extérieures ME. C'est pourquoi l'on peut se référer à une
pluralité soit au moins deux mémoires
extérieures ME (le nombre de mémoires extérieures ME pouvant être plus
important) et à une pluralité soit au moins
deux administrateurs enrôlés ultérieurs AU (le nombre d'administrateurs
enrôlés ultérieurs AU pouvant être plus
important).
Les moyens de connexion CO peuvent permettre dans le sens processeur de
sécurité PS vers la mémoire
extérieure ME, un stockage chiffré et dans le sens mémoire extérieure ME vers
processeur de sécurité PS, une
récupération chiffrée.
Le contenu de la ou des mémoires extérieures ME de l'ensemble ETS de
traitement sécurisé de données est
authentifié vis-à-vis du processeur de sécurité PS.
Une mémoire extérieure ME est configurée pour être apte et spécialement
destinée à stocker au moins un
programme et au moins un contexte - instructions, code, données -, destiné à
être chargé dans la mémoire vive
RAM du processeur de sécurité PS, et à pouvoir recevoir et stocker tout
ensemble de données authentifié résultant
de l'exécution par le processeur de sécurité PS d'un tel programme et d'un tel
contexte qui a été chargé
temporairement dans la mémoire vive RAM, comme il vient d'être exposé.
Un contexte (ensemble de paramètres et de conditions sous lesquels le
programme peut être mis en oeuvre) peut
comprendre une valeur de référence apte à permettre au processeur de sécurité
PS de vérifier la synchronisation
du contexte avec le dernier état d'un compteur monotone CM.
Une infrastructure ITS de traitement sécurisé de données comprend (figures 3
et 4) une pluralité soit au moins deux
processeurs de sécurité PS tels qu'il vient d'être décrit, par exemple PSI et
PS2, et, en outre, au moins une
mémoire extérieure ME, telle qu'il vient d'être décrit.

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
8
Mais, comme pour l'ensemble ETS de traitement sécurisé de données, il peut
être prévu que l'infrastructure ITS de
traitement sécurisé de données comprenne une pluralité soit au moins deux (ou
un plus grand nombre), de
mémoires extérieures ME.
L'infrastructure ITS comprend également, comme l'ensemble ETS, au moins un
moyen de connexion CO, apte à
relier une mémoire extérieure ME à un processeur de sécurité PS.
La structure d'une telle infrastructure 1TS de traitement sécurisé de données
peut faire l'objet de nombre de
réalisations, chacune de ces réalisations étant telle que chacun des
processeurs de sécurité PS est relié à au moins
une mémoire extérieure ME. Ainsi, selon les cas, un processeur de sécurité PS
est relié à une seule mémoire
extérieure ME ou au contraire à plusieurs mémoires extérieures ME et, une
mémoire extérieure ME est reliée à un
seul processeur de sécurité PS ou au contraire à plusieurs processeurs de
sécurité PS.
Ainsi, une infrastructure ITS de traitement sécurisé de données peut être vue
comme la structuration de plusieurs
ensembles ETS de traitement sécurisé de données, combinés entre eux, le cas
échéant ayant en commun un ou
plusieurs processeurs de sécurité PS et/ou une ou plusieurs mémoires
extérieures ME.
Dans une réalisation possible (figure 3), l'infrastructure ITS de traitement
sécurisé de données comprend plusieurs
processeurs de sécurité PSI, PS2 et plusieurs mémoires extérieures ME1 ME2,
ME3, synchronisées entre elles,
de sorte que chacun des processeurs de sécurité PS1, PS2, peut utiliser de
façon indifférenciée l'une ou l'autre
des mémoires extérieures ME1, ME2, ME3.
Une telle structure a pour avantage de présenter une résistance aux fautes
élevées.
Dans une autre réalisation possible (figure 4), l'infrastructure ITS de
traitement sécurisé de données comprend
plusieurs processeurs de sécurité PSI, PS2 et plusieurs paires, par exemple
ME1a et ME1b, d'une part, ME2a et
ME2b, d'autre part, ou bien plusieurs trios, quatuors ou plus de mémoires
extérieures ME, de sorte que chacun des
processeurs de sécurité PSI, PS2, est associé à une paire, un trio, un
quatuor... de mémoires extérieures ME,
synchronisées entre elles.
Une telle structure a pour avantage d'améliorer les performances du système en
créant des groupes de données,
par un partitionnement.
On décrit maintenant des procédés de mise en oeuvre d'un ensemble ETS de
traitement 'sécurisé de données tel
qu'if vient d'être décrit, lesquels procédés comprennent l'exécution d'étapes
successives.
Dans le cadre des procédés selon l'invention, l'on est amené à se référer à un
ou à des administrateurs enrôlés Al,
AU, qui mettent en oeuvre ces procédés. Ces administrateurs sont
l'administrateur enrôlé initial Al et tout autre
administrateur enrôlé ultérieur AU.
Comme il a été exposé précédemment, si l'on souhaite, pour des raisons de
sécurité, qu'aucune décision
applicative ne puisse être exécutée par une personne unique, on prévoit au
moins deux administrateurs enrôlés
ultérieurs AU.
La description des procédés qui suit est faite en relation avec une
réalisation à deux administrateurs enrôlés
ultérieurs AU, respectivement AU1 et AU2. Toutefois, cette caractéristique du
nombre administrateurs enrôlés
ultérieurs AU n'est pas limitative. En particulier, il peut être prévu plus de
deux administrateurs enrôlés ultérieurs
AU.
On se réfère maintenant à la figure 5 pour exposer de façon générale
l'exécution d'un ensemble ETS de traitement
sécurisé de données dans le cas de deux administrateurs enrôlés ultérieurs AU1
et AU2.

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
9
Dans une étape A, les deux administrateurs enrôlés ultérieurs AU1 et AU2,
disposant chacun d'une mémoire
extérieure ME reliée au processeur de sécurité PS, activent le dit processeur
de sécurité PS. Cette étape A
comprend donc les opérations suivantes :
- AI: récupération du contexte de l'administrateur enrôlé AU1,
- A2: récupération du contexte de l'administrateur enrôlé AU2
- A3 : activation par l'administrateur enrôlé AU1 du processeur de
sécurité PS,
- A4: activation par l'administrateur enrôlé AU2 du processeur de
sécurité PS.
Dans une étape B, le processeur de sécurité PS une fois activé récupère une
clé publique CP dans une mémoire
afin de pouvoir les authentifier par le module cryptographique MC mettant en
oeuvre un algorithme à clé publique.
Dans une étape C, si le processeur de sécurité PS authentifie les
administrateurs enrôlés AU1 et AU2, il charge un
ensemble de données et d'instructions authentifié par ces administrateurs
enrôlés AU1 et AU2 (opérations Cl et
C2 pour les administrateurs enrôlés AU1 et AU2) et l'exécute (opération C3).
Dans une étape D, cette exécution (opération C3) par le processeur de sécurité
PS produit un ensemble de données
dont certaines peuvent être authentifiées. Cet ensemble de données une fois
produit par le processeur de sécurité
PS est stocké dans la ou les mémoires extérieures ME utilisés par le ou les
administrateurs enrôlés AU1, AU2.
Cette étape D comprend donc les opérations suivantes :
- Dl: récupération de données liées à l'administrateur enrôlé AU1,
- D2 : récupération de données liées à l'administrateur enrôlé AU2,
=- D3 : stockage de données liées à l'administrateur enrôlé AU1 dans la
mémoire extérieure ME,
- D4 : stockage de données liées à l'administrateur enrôlé AU2 dans la mémoire
extérieure ME.
Le procédé comprend également les étapes initiales suivantes d'enrôlement,
dans lesquelles un administrateur
enrôlé initial Al dispose d'un ensemble ETS de traitement sécurisé de données
et enrôle au moins un administrateur
enrôlé ultérieur AU. Comme il a été exposé précédemment, si l'on souhaite pour
des raisons de sécurité qu'aucune
décision applicative ne puisse être exécutée par une personne unique, un
administrateur enrôlé initial Al enrôle
deux ou au moins deux administrateurs enrôlés ultérieurs AU, respectivement
AU1 et AU2 pour deux
administrateurs enrôlés ultérieurs. La description du procédé d'enrôlement est
faite en relation avec une réalisation
à deux administrateurs enrôlés ultérieurs AU1 et AU2. Toutefois, comme il a
été indiqué, cette caractéristique du
nombre d'administrateurs enrôlés ultérieur n'est pas limitative. Aussi, plus
généralement, un administrateur enrôlé
initial Al peut enrôler une pluralité d'au moins deux administrateurs enrôlés
ultérieurs (AU).
L'enrôlement de ces deux administrateurs enrôlés ultérieurs AU, respectivement
AU1 et AU2, constitue un premier
ensemble participant à la définition d'un premier contexte d'authentification
utilisé pour les exécutions ultérieures.
L'administrateur enrôlé initial Al peut, ultérieurement, changer tel ou tel
administrateur enrôlé ultérieur AU qui avait
été précédemment enrôlé. Il peut ajouter un ou plusieurs administrateurs
enrôlés ultérieurs AU. Il peut supprimer
un ou plusieurs administrateurs enrôlés ultérieurs AU. Il peut modifier les
droits d'un ou plusieurs administrateurs
enrôlés ultérieurs AU. En cas de changement ultérieur de tel ou tel
administrateur enrôlé ultérieur AU qui avait été
précédemment enrôlé, l'administrateur enrôlé initial Al met en uvre le
procédé correspondant d'adaptation. On
récupère alors le contexte mis à jour et le ou les compteurs monotones
incrémentés.

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
On se réfère maintenant à la figure 6 pour exposer les différentes étapes
d'enrôlement de deux administrateurs
enrôlés ultérieurs AU1 et AU2. Ces étapes d'enrôlement sont, s'agissant des
deux premiers administrateurs enrôlés
désignés AU1 et AU2, des étapes initiales qui précédent les étapes d'exécution
décrites et représentées sur la
5 figure 5. En cas de changement ultérieur de ter ou tel des premiers
administrateurs enrôlés AU1 et AU2, ou en cas
de changement de tel ou tel administrateur ultérieur AU précédemment enrôlé,
les étapes d'enrôlement
interviennent lors du changement d'administrateur, alors que l'ensemble ETS de
traitement sécurisé de données a
pu exécuter des instructions précédemment, avec d'autres administrateurs, dans
le cadre d'un contexte précédent.
10 .. Dans une étape A', un premier ensemble de données et d'instructions,
authentifié et vérifié grâce à la clé publique
CP stockée dans la mémoire morte ROM, est chargé dans la mémoire vive RAM du
processeur de sécurité PS,
afin de lui permettre d'exécuter un programme d'habilitation des deux
administrateurs enrôlés ultérieurs AU1 et
AU2, à charger d'autres ensembles de données et d'instructions et à les faire
exécuter par le processeur de sécurité
PS.
Cette étape A' comprend donc les opérations suivantes :
- A'1 : récupération du programme d'habilitation par l'administrateur
initial Al, depuis la mémoire extérieure ME,
A'2: récupération des éléments d'authentification de l'administrateur
ultérieur AU1,
- A'3: de manière analogue, récupération des éléments d'authentification
de de l'administrateur ultérieur AU2,
A'4 : transmission du programme d'habilitation et des éléments
d'authentification au processeur de sécurité PS.
Dans une étape B', l'exécution par le processeur de sécurité PS du premier
ensemble de données et d'instructions,
engendre un fichier chiffré et signé comprenant les éléments
d'authentification des administrateurs enrôlés
ultérieurs AU1 et AU2, qui est sauvegardé et stocké sur une mémoire extérieure
ME au processeur de sécurité PS
par chacun des dits administrateurs enrôlés ultérieurs AU1, AU2.
Cette étape B' comprend donc les opérations suivantes :
- B'1 : exécution par le processeur de sécurité de sécurité PS du premier
ensemble de données et d'instructions,
en même temps que l'étape C dont il sera question par la suite,
- B'2 : transmission des données chiffrées et signées liées à
l'administrateur ultérieur AU1,
B'3 : stockage par l'administrateur ultérieur AU1 de ces données dans la
mémoire extérieure ME,
- B'4 : de manière analogue, transmission des données chiffrées et signées
liées à l'administrateur ultérieur AU2,
-y '5: et, de manière analogue, stockage par l'administrateur ultérieur
AU2 de ces données dans la mémoire
extérieure ME.
Dans une étape C', l'exécution par le processeur de sécurité PS du premier
ensemble de données et d'instructions
(opération B'1) entraîne, en même temps, l'incrémentation d'un compteur
monotone CM.
Les trois étapes A', B' et C', précédemment décrites peuvent être répétées à
plusieurs reprises de manière à
permettre d'habiliter différents groupes d'administrateurs enrôlés ultérieurs
AU, à charger et à faire s'exécuter
différents ensembles de données et d'instructions, le tout en vue de pouvoir
faire exécuter par le processeur de
sécurité PS et transmettre à tout dispositif électronique ou réseau externe
une séquence d'opérations.
Une fois les deux administrateurs ultérieurs AU1 et AU2 enrôlés, ceux-ci
peuvent procéder à l'exécution des étapes
postérieures suivantes, comme il a été précédemment décrit en référence à la
figure 5.
Les administrateurs enrôlés ultérieurs AU1 et AU2, enrôlés lors des étapes
précédentes d'enrôlement,
s'authentifient auprès du processeur de sécurité PS au regard du contexte
d'exécution en l'état, par un procédé

CA 03093385 2020-09-08
WO 2019/175482 PCT/FR2019/000033
11
fiable de contrôle d'accès, tel qu'une signature électronique, avant de
pouvoir charger dans la mémoire vive RAM
du processeur de sécurité PS, un ensemble de données et d'instructions.
Cet ensemble de données et d'instructions, une fois chargé dans la mémoire
vive RAM du processeur de sécurité
PS, ne peut être exécuté qu'après que le processeur de sécurité PS a validé
l'authentification des deux
administrateurs enrôlés ultérieurs AM et AU2 par le précédent ensemble de
données et d'instructions. Cette étape
n'est pas obligatoire, niais seulement optionnelle. Elle vise à assurer une
double sécurité. Si l'on souhaite doubler
la sécurité, on réalise cette étape.
L'exécution par le processeur de sécurité PS de l'ensemble de données et
d'instructions engendre un second fichier
chiffré et signé comprenant des données liées à l'exécution du code et qui est
sauvegardé et stocké uniquement
par chacun de ces administrateurs enrôlés ultérieurs AU1 et AU2, à l'extérieur
du processeur de sécurité PS, dans
la mémoire extérieure ME, et qui peut engendrer l'incrémentation d'un ou de
plusieurs compteurs monotones CM.

Representative Drawing
A single figure which represents the drawing illustrating the invention.
Administrative Status

For a clearer understanding of the status of the application/patent presented on this page, the site Disclaimer , as well as the definitions for Patent , Administrative Status , Maintenance Fee  and Payment History  should be consulted.

Administrative Status

Title Date
Forecasted Issue Date Unavailable
(86) PCT Filing Date 2019-03-13
(87) PCT Publication Date 2019-09-19
(85) National Entry 2020-09-08
Examination Requested 2023-11-21

Abandonment History

There is no abandonment history.

Maintenance Fee

Last Payment of $277.00 was received on 2024-02-20


 Upcoming maintenance fee amounts

Description Date Amount
Next Payment if standard fee 2025-03-13 $277.00
Next Payment if small entity fee 2025-03-13 $100.00

Note : If the full payment has not been received on or before the date indicated, a further fee may be required which may be one of the following

  • the reinstatement fee;
  • the late payment fee; or
  • additional fee to reverse deemed expiry.

Patent fees are adjusted on the 1st of January every year. The amounts above are the current amounts if received by December 31 of the current year.
Please refer to the CIPO Patent Fees web page to see all current fee amounts.

Payment History

Fee Type Anniversary Year Due Date Amount Paid Paid Date
Application Fee 2020-09-08 $400.00 2020-09-08
Maintenance Fee - Application - New Act 2 2021-03-15 $100.00 2021-04-19
Late Fee for failure to pay Application Maintenance Fee 2021-04-19 $150.00 2021-04-19
Maintenance Fee - Application - New Act 3 2022-03-14 $100.00 2022-04-21
Late Fee for failure to pay Application Maintenance Fee 2022-04-21 $150.00 2022-04-21
Maintenance Fee - Application - New Act 4 2023-03-13 $100.00 2023-02-22
Request for Examination 2024-03-13 $816.00 2023-11-21
Maintenance Fee - Application - New Act 5 2024-03-13 $277.00 2024-02-20
Owners on Record

Note: Records showing the ownership history in alphabetical order.

Current Owners on Record
LEDGER, SAS
Past Owners on Record
None
Past Owners that do not appear in the "Owners on Record" listing will appear in other documentation within the application.
Documents

To view selected files, please enter reCAPTCHA code :



To view images, click a link in the Document Description column. To download the documents, select one or more checkboxes in the first column and then click the "Download Selected in PDF format (Zip Archive)" or the "Download Selected as Single PDF" button.

List of published and non-published patent-specific documents on the CPD .

If you have any difficulty accessing content, you can call the Client Service Centre at 1-866-997-1936 or send them an e-mail at CIPO Client Service Centre.


Document
Description 
Date
(yyyy-mm-dd) 
Number of pages   Size of Image (KB) 
Abstract 2020-09-08 2 92
Claims 2020-09-08 3 192
Drawings 2020-09-08 4 41
Description 2020-09-08 11 759
Representative Drawing 2020-09-08 1 4
Patent Cooperation Treaty (PCT) 2020-09-08 2 79
International Search Report 2020-09-08 6 163
National Entry Request 2020-09-08 9 227
Cover Page 2020-10-26 1 44
Request for Examination 2023-11-21 4 85