Abstract:
The invention relates to a user interface-equipped computing device comprising means for implementing a series of applications, said means including two execution spaces. According to the invention, the applications of the second execution space (100, P1, 200, P2) have a level of security specifically higher than that of the applications of the first execution space (100, P1, 200, P2), said two execution spaces being hosted by a physical processing means which is designed such that it cannot be separated into two parts without destroying the physical processing means.
Abstract:
Un procédé de contrôle de !a connexion d'un premier et d'un deuxième dispositif (D 1 , D 2 ) dans lesquels on exécute (A) une commande d'initialisation sur le premier dispositif (D 1 ), on lance (B) un processus d'identification à partir d'une première valeur d'identification (SSID) de ce premier dispositif (D 1 ), on lance (C) une commande locale d'initialisation sur le deuxième dispositif (D 2 ) pendant une étape d'initialisation commune, on établit (D) une clé de session commune (CSK)1 on chiffre (E) dans le premier dispositif (DO une deuxième valeur d'identification (ssid) et une valeur de clé secrète (K s1 ) du premier dispositif (D 1 ) selon une valeur chifrée (V ssid K s1 ) transmise au deuxième dispositif (D 2 ) on déchiffre (F) la valeur chiffrée (V ssid K s1 ) au moyen de ia clé de session commune (CSK) et on configure le deuxième dispositif (D 2 ) à partir de la deuxième valeur d'identification (ssid) et de la clé secrète (K s1 ) du premier dispositif pour connexion et appairage au premier dispositif (D 1 ).
Abstract:
L'invention concerne un procédé d'utilisation d'un terminal hôte à l'aide d'un dispositif externe connecté au terminal et hébergeant au moins un programme, comprenant : - lors d'une phase de démarrage du terminal, une étape (t33) de démarrage de l'exécution du programme hébergé par le dispositif externe, sur le terminal hôte, caractérisé par le fait que, le dispositif externe mémorisant une liste, dite "liste blanche", d'identifiants de terminaux autorisés, il est prévu : - une étape (t34) de détermination, par le programme du dispositif externe, d'un identifiant du terminal à partir de données relatives à des moyens matériels intrinsèques du terminal, - une étape (t35) de vérification de l'identifiant déterminé, au cours de laquelle le programme du dispositif externe vérifie l'appartenance de l'identifiant déterminé à la liste blanche, l'exécution du programme étant poursuivie si la vérification de l'identifiant est positive.
Abstract:
Procédé de configuration d'un terminal (10a) au moyen d'un dispositif externe audit terminal (50a), apte à communiquer avec ledit terminal et comprenant des moyens de stockage de données, l'initialisation dudit terminal déclenchant au moins: - une étape d'exécution d'un programme d'amorçage d'un système d'exploitation dudit terminal, ledit programme d'amorçage étant stocké dans une première zone mémoire desdits moyens de stockage, - une étape de vérification par le programme d'amorçage d'une première signature numérique d'un premier fichier stocké dans une deuxième zone mémoire desdits moyens de stockage, ledit premier fichier comprenant un noyau d'un système d'exploitation dudit terminal, - une étape de démarrage dudit noyau, ladite étape de démarrage étant destinée à n'être déclenchée qu'en cas de validité de ladite signature numérique.
Abstract:
L'invention concerne un dispositif informatique à interface utilisateur, comprenant des moyens de mise en oeuvre d'une série d'applications, ces moyens incluant deux espaces d'exécution, les applications du second espace d'exécution (100, P1, 200, P2) étant des applications à degré de sécurité spécifiquement plus élevé que celui des applications du premier espace d'exécution (100, P1, 200, P2), les deux espaces d'exécution étant hébergés par un moyen physique de traitement qui est agencé pour être non scindable en deux parties sans destruction de ce moyen physique de traitement.