FR2860363A1 - Procede et systeme pour securiser les acces d'un utilisateur a un reseau informatique - Google Patents

Procede et systeme pour securiser les acces d'un utilisateur a un reseau informatique Download PDF

Info

Publication number
FR2860363A1
FR2860363A1 FR0350626A FR0350626A FR2860363A1 FR 2860363 A1 FR2860363 A1 FR 2860363A1 FR 0350626 A FR0350626 A FR 0350626A FR 0350626 A FR0350626 A FR 0350626A FR 2860363 A1 FR2860363 A1 FR 2860363A1
Authority
FR
France
Prior art keywords
computer
security box
data
exchanged
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0350626A
Other languages
English (en)
Other versions
FR2860363B1 (fr
Inventor
Jean Luc Stehle
Nicolas Stehle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Everbee Networks SA
Original Assignee
Everbee Networks SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34307548&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=FR2860363(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Everbee Networks SA filed Critical Everbee Networks SA
Priority to FR0350626A priority Critical patent/FR2860363B1/fr
Priority to PCT/FR2004/050299 priority patent/WO2005034009A2/fr
Priority to EP04767861A priority patent/EP1673673A2/fr
Publication of FR2860363A1 publication Critical patent/FR2860363A1/fr
Application granted granted Critical
Publication of FR2860363B1 publication Critical patent/FR2860363B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Abstract

La présente invention concerne un boîtier de sécurité 6, connectable sur un ordinateur 4, notamment via un port auto-alimenté 5, et assurant à l'utilisateur 2 de cet ordinateur 4 la sécurisation de ses accès à un réseau informatique 3. Les données échangées 1 sont interceptées et transitent toutes par le boîtier 6. Celui-ci assure les fonctions de base de la sécurité, dont l'authentification de l'utilisateur, le filtrage et/ou le cryptage/décryptage des données, ainsi que le stockage des clés secrètes cryptographiques 19, 22. L'interception est assurée par un module logiciel 9 téléchargeable dans l'ordinateur 4 à partir du boîtier de sécurité 6. Un étiquetage 11 repère les données à traiter, les données déjà traitées, et les données servant à contrôler le boîtier 6. L'invention peut aussi être utilisée pour crypter/décrypter des informations à destination ou en provenance d'un support de stockage de données.

Description

PROCEDE ET SYSTEME POUR SECURISER LES ACCES D'UN UTILISATEUR A
UN RESEAU INFORMATIQUE
L'utilisation croissante de grands réseaux informatiques comme Internet nécessite une approche approfondie des problèmes de sécurité. Les communications et les données personnelles d'un utilisateur doivent être protégées contre toute entité qui n'est pas habilitée à en prendre connaissance, mais l'utilisateur doit disposer d'un accès facile aux informations auxquelles il est habilité à accéder. D'un autre côté, les matériels et logiciels de l'utilisateur doivent être protégés contre toute tentative d'intrusion et contre tout type d'attaque informatique.
Chaque volet particulier de la sécurité nécessite la mise en place d'une fonctionnalité particulière, (antivirus, contrôle parental, pare-feu, outils de cryptage ou d'authentification, ...). De nombreux produits, matériels ou logiciels, permettent de réaliser chacune de ces fonctionnalités. Néanmoins la sécurisation d'un réseau informatique est un problème complexe qui n'est pas toujours résolu de la façon la mieux adaptée aux besoins et aux souhaits des utilisateurs, en particulier lorsqu'on se contente de juxtaposer logiciels ou matériels d'origines diverses et parfois incompatibles entre les uns avec les autres.
Actuellement, la sécurité des réseaux est souvent assurée de manière centralisée, et/ou par des solutions purement logicielle. Les solutions purement logicielles sont parfois aisément contournables. Citons, par exemple, le cas du contrôle parental mis en place sur un ordinateur familial, et désactivé par le jeune adolescent qui veut accéder à des sites WEB non autorisés par ses parents.
Le problème d'authentification de l'utilisateur se fait classiquement par un mot de passe. Cette protection est assez illusoire dans la mesure où il est possible créer des logiciels capables d'espionner ce mot de passe et le communiquer à des entités mal intentionnées. Pour renforcer la sécurité, on peut exiger que l'utilisateur s'authentifie par la possession d'un objet (carte à puce,...) ou par des caractéristiques biométriques (empreintes digitales, fond d'oeil,...), ce qui nécessite un périphérique spécifique (lecteur de carte à puce, lecteur d'empreintes digitales,... relié au poste de travail.
Il faut aussi prendre en compte le cas de l'utilisateur nomade qui veut accéder à des informations confidentielles via un réseau, et qui est susceptible de se connecter depuis divers postes de travail ou terminaux, par exemple lorsqu'il est en visite sur un site, ou qu'il accède au réseau par un terminal public (hôtel, cybercafé,...).
Une des difficultés auxquelles sera confronté l'utilisateur est l'installation des produits de sécurité sur l'ordinateur qu'il utilise. À côté des problèmes de compatibilité entre logiciels différents, se posent les problèmes matériels de connexion de divers périphériques (équipements de connexion, filaire ou sans fil) et de leur alimentation électrique, et le poste de travail de l'utilisateur est rapidement entouré de quantités de fils de connexion et d'alimentation. En ce qui concerne l'utilisateur nomade susceptible d'emprunter un poste de travail au lieu où il se trouve, une installation complexe est, bien entendu, inenvisageable.
L'invention, objet du présent brevet, a pour objet de permettre une sécurité personnelle, au niveau de l'utilisateur final, y compris de l'utilisateur nomade, et ce sans installation matérielle ou logicielle complexe.
L'invention est rendue possible par les développements de la technologie.
D'une part, de nouveaux standards se sont peu à peu imposés en vue de permettre de connecter aisément les périphériques les plus variés. Le périphérique est directement alimenté par l'alimentation de l'ordinateur hôte, et ne nécessite pas de source extérieure d'alimentation électrique, ni de câble d'alimentation. Dans le monde des PC équipés de processeurs Intel, on utilise le standard USB (Universal Serial Bus), et la connexion est réalisée sur une prise située sur l'ordinateur hôte et appelée port USB. Le correspondant de cette technologie sur des machines Apple est la technologie FireWire (standard IEEE 1394). Dans la suite nous désignerons des prises de ce type sous le nom général de port auto- alimenté.
D'autre part, les développements de la technologie ont permis de miniaturiser les composants, et en particulier de réaliser des produits regroupant dans un composant silicium unique de taille réduite toutes les fonctionnalités nécessaires à la sécurisation des accès réseaux. Des exemples en sont les processeurs de la famille PowerQuicc fabriqués par Motorola, ou les processeurs de la famille IXP fabriqués par Intel ou encore le processeur xNSP d'Everbee Networks.
La présente invention concerne un boîtier de sécurité, connectable sur un ordinateur, notamment via un port auto-alimenté. Ce boîtier de sécurité est suffisamment petit pour tenir dans une poche et il peut donc être très facilement transporté par l'utilisateur. Il inclut toutes les fonctionnalités permettant à un utilisateur, notamment un utilisateur nomade, d'assurer les fonctions de base de la sécurité, comme l'authentification de l'utilisateur, le cryptage et le décryptage de certains flux d'information.
L'utilisateur emporte avec lui, dans un petit boîtier, sa sécurité personnelle, ce qui lui permet de se connecter de façon sécurisée à un réseau informatique à partir de n'importe quel ordinateur, cet ordinateur pouvant être connecté au réseau par une autre voie que la prise sur laquelle est connecté le boîtier de sécurité. Le boîtier de sécurité pourra être configuré par l'utilisateur en fonction de ses besoins de sécurité.
Nous donnons ici, à titre d'exemple illustratif et non limitatif des fonctionnalités de la présente invention, un certain nombre de fonctionnalités qu'elle permet d'assurer. La configuration du boîtier spécifie quelle sont les fonctionnalités qui sont effectivement assurées, et spécifie la manière dont celles-ci sont mises en oeuvre.
La présente invention permet d'assurer une fonctionnalité classique de pare-feu (en anglais Firewall) autorisant ou interdisant certains transferts de données en fonction d'une ou plusieurs nombre de règles définissant une politique de sécurité.
La présente invention permet d'assurer une fonctionnalité de contrôle parental, ne laissant passer que les communications avec des sites autorisés et bloquants toutes les données en provenance de sites interdits ou toute requête à destination de ces sites interdits.
La présente invention permet d'assurer une fonctionnalité dite AntiSpam permettant de bloquer les courriers non souhaités (tels les courriers publicitaires).
La présente invention permet de mettre en place et d'utiliser des tunnels de communications sécurisés (en anglais VPN, pour Virtual Private Network) avec un ou plusieurs interlocuteurs, notamment par la mise en oeuvre de protocoles respectant les normes IPSEC/IKE.
La présente invention permet d'assurer une fonctionnalité d'antivirus en bloquant la transmission des 20 25 données échangées lorsque la présence d'un virus a été détectée dans ces données.
La présente invention permet d'assurer une fonctionnalité de filtrage de contenu en effectuant une analyse des données échangées entre l'utilisateur et le réseau informatique et bloquant ou non le passage de ces données selon le résultat de cette analyse.
La présente invention permet de chiffrer et/ou de déchiffrer tout ou partie des données échangées entre l'utilisateur et le réseau informatique et notamment le courrier électronique.
Pour assurer les fonctionnalités de sécurité que nous venons de décrire, le boîtier de sécurité doit contrôler toutes les communications entre l'ordinateur et le réseau informatique.
Pour ce faire, il faut donc que toutes ces communications soient interceptées et qu'elles transitent par le boîtier de sécurité. Ceci se fait à l'aide d'un logiciel d'interception installé dans l'ordinateur hôte, ce logiciel redirigeant toutes les données échangées entre l'utilisateur et le réseau de communication, aussi bien les données entrantes que les données sortantes, pour les faire passer par le boîtier de sécurité en vue d'un éventuel traitement avant que ces données ne soient transmises à leur destination finale. En plus des données échangées entre l'utilisateur et le réseau de communication, il faut aussi prévoir des transferts de données internes entre l'ordinateur hôte et le boîtier de communication, ne serait ce que pour contrôler le boîtier de sécurité, et lire, spécifier ou modifier certains de ses paramètres de fonctionnement.
Divers types de paquets circulent dans le système, entre autres relatifs à des données envoyées par l'utilisateur au réseau externe et réciproquement, ou contenant des données de contrôle à destination ou en provenance du boîtier de sécurité. De façon à simplifier le reroutage, ces paquets peuvent être étiquetés.
Dans le cas où les transferts de données se font suivant le protocole Ethernet (selon le standard IEEE 802.3), les données se présentent sous forme de paquets, chacun de ces paquets comportant un entête se composant de divers champs donc chacun a une signification bien spécifiée. En particulier deux octets appelés "Length/Type field" dans le standard 802. 3 peuvent stocker, entre autres informations, une information permettant d'étiqueter ces paquets.
Pour que le boîtier de sécurité, objet de la présente invention, puisse assurer sa mission, il faut que le logiciel d'interception réside dans l'ordinateur hôte. Cela est en apparence contradictoire avec le concept d'un boîtier de sécurité transportable par un utilisateur nomade et lui permettant de se connecter depuis n'importe quel ordinateur hôte. La solution que propose l'invention, objet de ce brevet, est alors la suivante. Au moment où l'utilisateur branche le boîtier de sécurité sur un ordinateur hôte, ce boîtier de sécurité est vu par l'ordinateur hôte comme une carte réseau. Par ailleurs le boîtier de sécurité contient un serveur, qui est vu par l'ordinateur comme les classiques serveurs WEB accessibles par le réseau Internet. Le serveur situé dans le boîtier de sécurité contient des logiciels téléchargeables et en particulier le logiciel d'interception. L'utilisateur télécharge alors let logiciel d'interception depuis ce serveur, et l'installe sur l'ordinateur hôte.
Au moment, où le boîtier de sécurité est débranché, plusieurs variantes sont possibles. Dans l'une d'elles, le logiciel d'interception est désinstallé, et un utilisateur nomade pourra ainsi laisser l'ordinateur hôte dans l'état dans lequel il l'aura trouvé. Dans une autre variante le logiciel reste résident à demeure et bloque les communications lorsque le boîtier est débranché. Cette variante est plus particulièrement destinée aux ordinateurs domestiques pour lesquelles le boîtier de sécurité assure une fonctionnalité de contrôle parental. Sans ce boîtier, les enfants n'ont pas accès au réseau, et avec le boîtier, ils n'accèdent qu'aux sites autorisés. Dans une troisième variante le logiciel reste résident à demeure, mais, lorsque le boîtier de sécurité est absent, le logiciel laisse passer toutes les données, de façon transparente sans les intercepter ni les modifier. Si l'utilisateur nomade (le même ou un autre) réutilise ultérieurement le même ordinateur hôte, il n'aura plus à télécharger le logiciel d'interception, celui-ci reprenant les fonctionnalités précédemment décrites dès que la présence d'un boîtier de sécurité est détectée.
Dans certaines applications, une authentification forte de l'utilisateur peut être requise. Lorsque c'est le cas, l'invention, objet du présent brevet comprend en outre un ou plusieurs moyens d'authentification forte, notamment un clavier permettant d'entrer un code d'authentification, et/ou un dispositif de lecture de carte à mémoire, et/ou un lecteur de caractéristiques biométriques, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'oeil, destiné à authentifier l'utilisateur.
Dans le cas où l'invention comprend un clavier destiné à entrer un code d'authentification, ce clavier peut ne comporter qu'un petit nombre de touches et être intégré au boîtier de sécurité, de façon similaire à un clavier de téléphone mobile. Remarquons que les codes d'authentifications habituellement utilisés, et considérés comme assurant une sécurité suffisante, notamment pour les cartes bancaires ou les téléphones mobiles, sont des codes à 4 chiffres, offrant 10000 possibilités, sur un clavier à 10 touches. Si on limite le nombre de touches du clavier à 6 touches (permettant ainsi de mieux miniaturiser l'invention), un code à 5 caractères offre une sécurité presque équivalente (7776 possibilités), et un code à 6 caractères offre une sécurité bien meilleure (46656 possibilités). De même sur un clavier à 4 touches, un code à 7 caractères (16384 possibilités) offre une sécurité meilleure que la sécurité actuelle des cartes bancaires avec code à 4 chiffres décimaux.
De façon plus précise, l'invention concerne un système ayant pour objet de sécuriser un échange de données échangées entre un utilisateur, notamment un utilisateur nomade, et un réseau de communication informatique, via un ordinateur connecté à ce réseau de communication informatique. L'ordinateur comporte un port de communication et le système comprend un boîtier de sécurité amovible, connectable à l'ordinateur via ce port de communication, et transportable de manière ergonomique par l'utilisateur.
Le boîtier de sécurité comprend: - des moyens de traitement traitant notamment les données échangées avec le réseau de communication informatique, - des moyens de transfert de données entre l'ordinateur et le boîtier de sécurité.
L'ordinateur comporte en outre un module logiciel d'interception des données échangées avec le réseau de communication informatique. Ce module logiciel d'interception transfère les données échangées avec le réseau de communication informatique vers le boîtier de sécurité.
Le système comprend des moyens de transmission permettant de transmettre, après le traitement, les données échangées depuis le boîtier de sécurité vers l'ordinateur en vue d'utilisation par l'utilisateur ou de transfert vers le réseau de communication informatique.
De préférence, dans le cas d'une variante de réalisation de l'invention, le module logiciel d'interception comporte des moyens de détection permettant de détecter si le boîtier de sécurité est connecté au port de communication de l'ordinateur et d'empêcher la circulation des données échangées en provenance ou à destination du réseau de communication informatique lorsque le boîtier de sécurité n'est pas connecté au port de communication.
De préférence, dans le cas d'une variante de réalisation de l'invention, le module logiciel d'interception comporte des moyens de détection permettant de détecter si le boîtier de sécurité est connecté au port de communication de l'ordinateur et le module logiciel d'interception laisse circuler les données échangées, en provenance ou à destination du réseau de communication informatique, sans intercepter ni modifier les données échangées, lorsque le boîtier de sécurité n'est pas connecté au port de communication.
De préférence, selon l'invention, le système est tel que le port de communication est un port auto-alimenté, notamment un port USB ou un port FireWire conforme au standard IEEE 1394.
De préférence, selon l'invention, l'ordinateur comporte un système d'exploitation et le boîtier de sécurité est reconnu par le système d'exploitation de l'ordinateur comme une carte réseau.
De préférence, selon l'invention, le boîtier de sécurité comporte au moins un coprocesseur d'accélération de calculs arithmétiques.
De préférence, selon l'invention, le boîtier de sécurité dispose de fonctionnalités de cryptage/décryptage et/ou de génération de nombres aléatoires pour des applications cryptographiques et/ou de contrôle de flux de données.
De préférence, selon l'invention, les moyens de traitement permettant de réaliser l'une au moins des fonctionnalités suivantes: firewall (pare feu) , contrôle parental, AntiSpam, mise en place et/ou utilisation de tunnels de communication sécurisés (VPN), antivirus, filtrage de contenu, chiffrement et/ou déchiffrement de tout ou partie des données échangées notamment lorsque ces données échangées servent à transmettre du courrier électronique.
De préférence, selon l'invention, le système comporte des premiers moyens d'étiquetage permettant de marquer par un premier étiquetage les données échangées avec le réseau de communication informatique en distinguant les données échangées ayant été traitées par les moyens de traitement de celles n'ayant pas été traitées par ces moyens de traitement.
De préférence, dans le cas d'une variante de réalisation de l'invention, l'échange des données échangées avec le réseau de communication informatique se fait selon le protocole Ethernet, le premier étiquetage étant réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
De préférence, selon l'invention, le boîtier de sécurité comprend des paramètres de configuration et l'ordinateur comprend des données de contrôle et échange ces données de contrôle avec le boîtier de sécurité. Les données de contrôles servent notamment à lire, à spécifier ou à modifier les paramètres de configuration du boîtier de sécurité. Le système comporte des seconds moyens d'étiquetage permettant de marquer par un second étiquetage ces données de contrôle en distinguant celles qui proviennent du boîtier de sécurité de celles qui sont transmise au boîtier de sécurité.
De préférence, dans le cas d'une variante de réalisation de l'invention, l'échange des données contrôles se fait selon le protocole Ethernet, le second étiquetage étant effectué en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
De préférence, selon l'invention, le système, notamment le boîtier de sécurité, comprend un clavier, notamment un clavier ayant un petit nombre de touches, et permet à l'utilisateur de s'authentifier en entrant un code d'authentification sur ce clavier.
De préférence, selon l'invention, le système, notamment le boîtier de sécurité, comprend en outre un dispositif de lecture de carte à mémoire permettant à l'utilisateur de s'authentifier à l'aide d'une carte à mémoire.
De préférence, selon l'invention, le système, notamment le boîtier de sécurité, comprend en outre un lecteur de caractéristiques biométriques, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'oeil, destiné à authentifier l'utilisateur.
De préférence, selon l'invention, le boîtier de sécurité comporte des moyens de stockage embarqués permettant de stocker le module logiciel d'interception et le système comprend des moyens de téléchargement permettant de télécharger ce module logiciel d'interception depuis le boîtier de sécurité à destination de l'ordinateur.
De préférence, selon l'invention, le système comprend des protocoles mettant en oeuvre des premières clés secrètes cryptographiques, notamment les protocoles IPSEC/IKE, permettant de mettre en place au moins un tunnel de communication sécurisée (VPN) entre l'utilisateur et au moins un correspondant.
De préférence, selon l'invention, le boîtier de sécurité comprend une mémoire non volatile; les premières clés secrètes cryptographiques étant stockées dans cette mémoire non volatile.
De préférence, selon l'invention, le système comprend en outre des moyens destinés à chiffrer et/ou déchiffrer, au moyen de secondes clés secrètes cryptographiques, des informations stockées sur un moyen de stockage informatique.
De préférence, selon l'invention, le boîtier de sécurité comprend une mémoire non volatile; les secondes clés secrètes cryptographiques étant stockées dans cette mémoire non volatile.
L'invention concerne aussi un procédé ayant pour objet de sécuriser un échange de données, échangées entre un utilisateur, notamment un utilisateur nomade, et un réseau de communication informatique, via un ordinateur connecté à ce réseau de communication informatique. L'ordinateur comporte un port de communication et est connecté, via ce port de communication, à un boîtier de sécurité, amovible, transportable de manière ergonomique par l'utilisateur.
Le procédé comporte les étapes suivantes: - l'étape, pour l'ordinateur, de mettre en oeuvre un module logiciel d'interception, ce module logiciel d'interception interceptant les données échangées avec le réseau de communication informatique et transférant ces données échangées vers le boîtier de sécurité ; - l'étape, pour le boîtier de sécurité, d'effectuer un traitement sur les données échangées; - l'étape, pour le boîtier de sécurité de transférer, après ce traitement, les données échangées vers l'ordinateur en vue d'utilisation par l'utilisateur ou de transfert vers le réseau de communication informatique.
De préférence, dans le cas d'une variante de réalisation de l'invention, le procédé comporte en outre l'étape, pour le module logiciel d'interception, de détecter si le boîtier de sécurité est connecté au port de communication de l'ordinateur et d'empêcher la circulation des données échangées, en provenance ou à destination du réseau de communication informatique, lorsque le boîtier de sécurité n'est pas ainsi connecté au port de communication.
De préférence, dans le cas d'une variante de réalisation de l'invention, le procédé comporte en outre l'étape, pour le module logiciel d'interception, de détecter si le boîtier de sécurité est connecté au port de communication de l'ordinateur et de laisser circuler les données échangées, en provenance ou à destination du réseau de communication informatique, sans intercepter ni modifier les données échangées, lorsque le boîtier de sécurité n'est pas ainsi connecté au port de communication.
De préférence, selon l'invention, le procédé étant tel que le port de communication est un port auto-alimenté, notamment un port USB ou un port FireWire conforme au standard IEEE 1394.
De préférence, selon l'invention, l'ordinateur comporte un système d'exploitation et le procédé comprend l'étape préalable, pour le système d'exploitation de l'ordinateur, de reconnaître le boîtier de sécurité comme une carte réseau.
De préférence, selon l'invention, le traitement effectué par le boîtier de sécurité sur les données échangées avec le réseau de communication informatique comprend l'une au moins des étapes suivantes: - l'étape de filtrer les données échangées en mettant en uvre un Firewall (pare feu), - l'étape de filtrer les données échangées en interdisant les communications entre l'utilisateur et un ou plusieurs sites accessibles par l'intermédiaire du réseau de communication informatique, - l'étape de filtrer les données échangées lorsqu'elles sont en provenance du réseau de communication informatique en vue de bloquer tout ou partie des courriers électroniques entrants, - l'étape de générer des nombres aléatoires pour des applications cryptographiques et/ou de contrôle de flux de données, l'étape de mettre en place et/ou d'utiliser des tunnels de communication sécurisés (VPN), - l'étape de détecter si les données échangées contiennent un virus informatique, - l'étape d'analyser les données échangées et, en 25 fonction du résultat de cette analyse, d'empêcher le passage de tout ou partie des données échangées ainsi analysées, - l'étape de chiffrer et/ou de déchiffrer tout ou partie des données échangées, notamment lorsque ces données échangées servent à transmettre du courrier électronique.
De préférence, selon l'invention, le procédé comprend en outre l'étape de marquer par un premier étiquetage les données échangées avec le réseau de communication informatique en distinguant les données échangées ayant subi le traitement de celles n'ayant pas subi le traitement.
De préférence, dans le cas d'une variante de réalisation de l'invention, l'échange des données échangées avec le réseau de communication informatique se fait selon le protocole Ethernet, le premier étiquetage étant réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
De préférence, selon l'invention, le boîtier de sécurité comprend des paramètres de configuration et l'ordinateur comprend des données de contrôle et échange ces données de contrôle avec le boîtier de sécurité. Les données de contrôles servent notamment à lire, à spécifier ou à modifier les paramètres de configuration du boîtier de sécurité. Le système comporte des seconds moyens d'étiquetage permettant de marquer par un second étiquetage ces données de contrôle en distinguant celles qui proviennent du boîtier de sécurité de celles qui sont transmise au boîtier de sécurité.
De préférence, dans le cas d'une variante de réalisation de l'invention, l'échange des données contrôles se fait selon le protocole Ethernet, le second étiquetage étant effectué en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
De préférence, selon l'invention, le procédé comprend en outre l'étape préalable, pour l'utilisateur, de s'authentifier en entrant un code d'authentification sur un clavier, notamment sur un clavier ayant un petit nombre de touches.
De préférence, selon l'invention, le procédé comprend en outre l'étape préalable, pour l'utilisateur, de s'authentifier en présentant une carte à mémoire à un dispositif de lecture de carte à mémoire, notamment associé au boîtier de sécurité . De préférence, selon l'invention, le procédé comprend 35 en outre l'étape préalable, pour l'utilisateur, de s'authentifier à l'aide d'un lecteur de caractéristiques biométriques associé au boîtier de sécurité, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'oeil.
De préférence, selon l'invention, le procédé comprend en outre une étape d'initialisation consistant à stocker le module logiciel d'interception dans le boîtier de sécurité et l'étape préliminaire, avant mise en oeuvre du module logiciel d'interception, de télécharger ce module logiciel d'interception dans l'ordinateur à partir du boîtier de sécurité.
De préférence, selon l'invention, le procédé comprend en outre l'étape de mettre en place au moins un tunnel de communication sécurisée (VPN) entre l'utilisateur et au moins un correspondant à l'aide de protocoles mettant en oeuvre des premières clés secrètes cryptographiques, notamment les protocoles IPSEC/IKE.
De préférence, selon l'invention, le boîtier de sécurité comprend une mémoire non volatile et le procédé comprend en outre une étape d'initialisation consistant à stocker les premières clés secrètes cryptographiques dans la mémoire non volatile du boîtier de sécurité et une étape préalable consistant à lire ces premières clés secrètes cryptographiques stockées dans cette mémoire non volatile. De préférence, selon l'invention, le procédé comprend en outre une étape
de chiffrement et/ou de déchiffrement, au moyen de secondes clés secrètes cryptographiques, d'informations stockées sur un moyen de stockage informatique.
De préférence, selon l'invention, le boîtier de sécurité comprend une mémoire non volatile et le procédé comprend en outre une étape d'initialisation consistant à stocker les secondes clés secrètes cryptographiques dans la mémoire non volatile du boîtier de sécurit et une étape préalable consistant à lire ces secondes clés secrètes cryptographiques stockées dans cette mémoire non volatile.
On va maintenant décrire des variantes de réalisation de l'invention, à titre indicatif et non limitatif, en se référant aux figures: - figure 1 qui représente une vue schématique du 5 système selon l'invention, figure 2 qui illustre le cas où le boîtier de sécurité comprend en outre des paramètres de configuration, - figure 3 qui illustre le cas particulier où le boîtier de sécurité comporte un coprocesseur d'accélération de calculs arithmétiques, - figure 4 qui illustre le cas où le boîtier de sécurité comporte des moyens de stockage embarqués, - figure 5 qui illustre le cas où le boîtier de sécurité comprend en outre des moyens 26 destinés à chiffrer 15 et/ou déchiffrer.
La figure 1 illustre le système objet du présent brevet. L'utilisateur 2 utilise un ordinateur 4 qui est connecté d'une part à un réseau de communication informatique 3 et d'autre part, via un port de communication 5 à un boîtier de sécurité 6 comportant des moyens de traitement 7 et des moyens de transfert de données 8.
Un module logiciel d'interception 9, situé dans l'ordinateur 4 transfère les données échangées 1 entre l'utilisateur 2 et le réseau de communication informatique 3 et les redirige vers le boîtier de sécurité 6 en vue de traitement. Après le traitement, les données échangées 1 sont retransmises depuis le boîtier de sécurité 6 vers l'ordinateur 4 en vue d'utilisation par l'utilisateur 2 ou de transfert vers le réseau de communication informatique 3.
Sur cette figure, le boîtier de sécurité 6 comprend en outre une mémoire non volatile 21 dans laquelle sont stockées les premières clés secrètes cryptographiques 19 et les secondes clés secrètes cryptographiques 22 et une mémoire vive 24 pour stocker les clés de cryptage utilisées pour crypter et décrypter les communications entre l'utilisateur 2 et un correspondant 20 Les données échangées 1 sont marquées par un premier étiquetage 11 La figure 2 illustre le cas où le boîtier de sécurité 6 comprend en outre des paramètres de configuration 12 et l'ordinateur 4 comprend des données de contrôle 13 et les échange avec le boîtier de sécurité 6. Les données de contrôle 13 sont marquées par un second étiquetage 14.
La figure 3 illustre le cas particulier où le boîtier de sécurité 6 comporte un coprocesseur d'accélération de calculs arithmétiques 10, ainsi qu'un clavier 15 ayant un petit nombre de touches, permettant à l'utilisateur 2 de s'authentifier en entrant un code d'authentification sur le clavier 15 et un dispositif de lecture de carte à mémoire 17 permettant à l'utilisateur 2 de s'authentifier à l'aide d'une carte à mémoire. Sur cette figure 3, le système comprend en outre un lecteur de caractéristiques biométriques 18, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'oeil, destiné à authentifier l'utilisateur 2.
La figure 4 illustre le cas où le boîtier de sécurité 6 comporte des moyens de stockage embarqués 25 permettant de stocker le module logiciel d'interception 9 et le système comprend des moyens de téléchargement 27 permettant de télécharger ce module logiciel d'interception 9 depuis le boîtier de sécurité 6 à destination de l'ordinateur 4.
La figure 5 illustre le cas où le boîtier de sécurité 6 comprend en outre des moyens 26 destinés à chiffrer et/ou déchiffrer, au moyen des secondes clés secrètes cryptographiques 22, des informations stockées sur un moyen de stockage informatique 23.
Donnons ici, à titre illustratif et non limitatif des possibilités de la présente invention, un exemple d'utilisation d'un cas particulier de réalisation de cette invention. Un utilisateur 2 utilise un ordinateur 4 qui a été mis à sa disposition provisoirement, cet ordinateur 4 étant relié à un réseau de communication informatique 3. L'utilisateur 2 souhaite se connecter à ce réseau de communication informatique 3 en vue d'échanger, de façon confidentielle, des données 1, fichiers et/ou courrier électronique, avec au moins un correspondant 20, ce correspondant 20 étant un serveur ou un autre utilisateur connecté de son côté au réseau de communication informatique 3.
L'utilisateur 2 a emporté dans sa poche le boîtier de sécurité 6 objet de la présente invention, qui lui permet d'assurer sa sécurité personnelle.
Dans une étape préliminaire, l'utilisateur 2 branche son boîtier de sécurité 6 sur le port de communication 5 de l'ordinateur hôte 4. Le boîtier de sécurité 6 est alors reconnu par l'ordinateur 4 comme une carte réseau, donnant accès à un serveur. Ce serveur est, en fait, localisé dans le boîtier de sécurité 6. L'utilisateur 2 se connecte via l'ordinateur 4 à ce serveur et télécharge depuis le boîtier de sécurité 6 un module logiciel d'interception 9 qui s'installe dans l'ordinateur 4.
Le module logiciel d'interception 9 a pour objet de rediriger toutes les données 1 échangées entre l'ordinateur 4 et le réseau de communication informatique 3, de façon qu'elles transitent par le boîtier de sécurité 6, dans lequel elles seront traitées. Ce traitement consiste notamment en un filtrage et/ou un cryptage/décryptage des données 1 en provenance ou à destination du réseau de communication 3.
Les données à destination du réseau de communication 3, sont interceptés par le module logiciel d'interception 9 qui les envoie au boîtier de sécurité 6 en vue de traitement. Après ce traitement, le boîtier de sécurité 6 les renvoie à l'ordinateur 2 qui les redirige vers le réseau de communication informatique 3.
En ce qui concerne la réception, les choses se passent de façon similaire.
Les données en provenance du réseau de communication 3, sont interceptés par le module logiciel d'interception 9 qui les envoie au boîtier de sécurité 6 en vue de traitement. Après ce traitement, le boîtier de sécurité 6 les renvoie à l'ordinateur 2 qui les retransmet à l'utilisateur2.
De façon à faciliter leur routage, les données échangées 1 sont marquées par un premier étiquetage 11, afin, notamment, de distinguer celles qui sont envoyés au boîtier de sécurité 6 en vue de traitement et celles qui ont déjà été traités par ce boîtier 6.
Avantageusement, les communications se font selon le protocole Ethernet. Les données échangées 1 sont alors encapsulées dans des paquets de données, comprenant, outre les données elles-mêmes, un entête contenant des informations sur ces données, le premier étiquetage étant effectué sur les deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3, Dans un mode particulier de réalisation de l'invention, les communications entre l'utilisateur 2 et un correspondant 20 sont sécurisées en utilisant le protocole IPSEC/IKE. Ce protocole met en place et utilise un tunnel de communication sécurisée (en anglais VPN pour Virtual Private Network) entre le boîtier de sécurité 6 et le correspondant 20. La mise en oeuvre du protocole IPSEC/IKE utilise des premières clés secrètes cryptographiques 19 qui, dans le cas de l'invention, avaient été préalablement stockées dans la mémoire non volatile 21 du boîtier de sécurité 6. La mise en place du tunnel de communication sécurisé comprend la définition des clés de cryptage qui seront utilisées pour crypter et décrypter les communications entre les deux interlocuteurs, ces clés de cryptage étant alors, avantageusement, stockées dans une mémoire vive 24 située dans le boîtier de sécurité 6.
Une fois ce tunnel de communication sécurisée mis en place, les communications entre l'utilisateur 2 et son correspondant 20 sont cryptées avant d'être envoyées sur le réseau de communication informatique 3 et décryptées à l'arrivée. Du côté de l'utilisateur 2, ce cryptage et ce décryptage sont assurées par le boîtier de sécurité 6, objet de la présente invention, et ce de façon totalement transparente pour l'utilisateur 2.
Lorsque l'utilisateur 2 veut communiquer de façon sécurisée avec plusieurs correspondants, il y aura à mettre en place autant de tunnels de communication sécurisée différents qu'il y aura de correspondants différents.
D'une façon générale, lorsque l'utilisateur 2 communique avec un ou plusieurs correspondants et/ou serveurs informatiques toutes les données 1 échangées transitent par le boîtier de sécurité 6. Celui-ci met alors en oeuvre diverses fonctionnalités de sécurité, dont un éventuel cryptage et décryptage des données échangées 1, mais aussi, dans des modes particuliers de réalisation, si cela est souhaité, une détection de virus et/ou un filtrage de données en vue d'éliminer les données non souhaitées, notamment les courriers électroniques non sollicités ou des informations publicitaires non sollicitées. Dans une variante de réalisation, un contrôle de contenu des données est effectué au sein du boîtier de sécurité, notamment à des fins de contrôle parental, pour empêcher un utilisateur d'accéder à des données ou informations auxquelles on ne souhaite pas qu'il ait accès.
Dans un mode particulier de réalisation, le boîtier de sécurité 6 est configurable et son fonctionnement dépend de paramètres de configuration 12 stockés dans ce boîtier de sécurité 6. L'utilisateur a la possibilité de modifier la configuration de ce boîtier de sécurité 6 en échangeant avec lui des données de contrôle 13 servant notamment à lire, à spécifier ou à modifier les paramètres de configuration 12 du boîtier de sécurité 6.
Afin de repérer les données de contrôle 13, celles-ci sont marquées par un second étiquetage 14, qui permet, notamment, de distinguer celles qui sont envoyés au boîtier de sécurité 6 de celles qui proviennent de ce boîtier 6.
Avantageusement, les communications se font selon le protocole Ethernet. Les données de contrôle 13 sont alors encapsulées dans des paquets de données, comprenant, outre les données elles-mêmes, un entête contenant des informations sur ces données, le second étiquetage étant effectué sur les deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
Dans un mode particulier de réalisation, présenté ici à titre illustratif et non limitatif des possibilités de la présente invention, celle-ci permet à l'utilisateur 2 de crypter des données destinées à être stockées sur un moyen de stockage informatique 23, notamment un support magnétique ou optique (CDRom,...), ou de décrypter des données stockées en mode crypté sur ce moyen de stockage informatique 23. Le fonctionnement de l'invention est alors très voisin de celui qui a été décrit précédemment pour les communications avec un réseau de communication informatique, le moyen de stockage informatique 23 jouant un rôle similaire à celui du réseau de communication informatique de l'exemple détaillé précédemment. Le module logiciel d'interception 9 intercepte les données échangées entre l'utilisateur 2 et le moyen de stockage informatique 23, pour les faire transiter par le boîtier de sécurité 6. Le boîtier de sécurité 6 crypte ou décrypte alors les données au moyen de secondes clés secrètes cryptographiques 22 préalablement stockées dans la mémoire non volatile 21 du boîtier de sécurité 6. Après cryptage ou décryptage, les données sont alors retransmises à l'ordinateur 4 qui les redirige alors vers le moyen de stockage informatique 23 ou vers l'utilisateur 2.

Claims (38)

REVENDICATIONS
1. Système ayant pour objet de sécuriser un échange de données (1) échangées entre un utilisateur (2), notamment un utilisateur nomade, et un réseau de communication informatique (3), via un ordinateur (4) connecté audit réseau de communication informatique (3); ledit ordinateur (4) comportant un port de communication (5) ; ledit système comprenant un boîtier de sécurité (6) amovible, connectable audit ordinateur (4) via ledit port de communication (5), et transportable de manière ergonomique par ledit utilisateur (2) ; ledit boîtier de sécurité (6) comprenant: des moyens de traitement (7) traitant notamment lesdites données échangées (1) avec ledit réseau de 15 communication informatique (3), - des moyens de transfert de données (8) entre ledit ordinateur (4) et ledit boîtier de sécurité (6), ledit ordinateur (4) comportant en outre un module logiciel d'interception (9) desdites données échangées (1) avec 20 ledit réseau de communication informatique (3) ; ledit module logiciel d'interception (9) transférant lesdites données échangées (1) avec ledit réseau de communication informatique (3) vers ledit boîtier de sécurité (6) ; ledit système comprenant des moyens de transmission permettant de transmettre, après ledit traitement, lesdites données échangées (1) depuis ledit boîtier de sécurité (6) vers ledit ordinateur (4) en vue d'utilisation par ledit utilisateur (2) ou de transfert vers ledit réseau de communication informatique (3).
2. Système selon la revendication 1; ledit module logiciel d'interception (9) comportant des moyens de détection permettant de détecter si ledit boîtier de sécurité (6) est connecté audit port de communication (5) dudit ordinateur (4) et d'empêcher la circulation desdites données (1) échangées en provenance ou à destination dudit réseau de communication informatique (3) lorsque ledit boîtier de sécurité (6) n'est pas connecté audit port de communication (5).
3. Système selon la revendication 1; ledit module logiciel d'interception (9) comportant des moyens de détection permettant de détecter si ledit boîtier de sécurité (6) est connecté audit port de communication (5) dudit ordinateur (4) ; ledit module logiciel d'interception (9) laissant circuler lesdites données échangées (1), en provenance ou à destination dudit réseau de communication informatique (3), sans intercepter ni modifier lesdites données échangées (1), lorsque ledit boîtier de sécurité (6) n'est pas connecté audit port de communication (5).
4. Système selon l'une quelconque des revendication 1 à 3; ledit système étant tel que ledit port de communication (5) est un port auto-alimenté, notamment un port USB ou un port FireWire conforme au standard IEEE 1394.
5. Système selon l'une quelconque des revendication 1 à 4; ledit ordinateur (4) comportant un système d'exploitation; ledit boîtier de sécurité (6) étant reconnu par ledit système d'exploitation dudit ordinateur (4) comme une carte réseau.
6. Système selon l'une quelconque des revendication 1 à 5; ledit boîtier de sécurité (6) comportant au moins un coprocesseur d'accélération de calculs arithmétiques (10).
7. Système selon l'une quelconque des revendication 1 à 6; ledit boîtier de sécurité (6) disposant de fonctionnalités de cryptage/décryptage et/ou de génération de nombres aléatoires pour des applications cryptographiques et/ou de contrôle de flux de données.
8. Système selon l'une quelconque des revendication 1 à 7; lesdits moyens de traitement (7) permettant de réaliser l'une au moins des fonctionnalités suivantes: firewall (pare feu), contrôle parental, AntiSpam, mise en place et/ou utilisation de tunnels de communication sécurisés (VPN), antivirus, filtrage de contenu, chiffrement et/ou déchiffrement de tout ou partie desdites données échangées (1) notamment lorsque lesdites données échangées (1) servent à transmettre du courrier électronique.
9. Système selon l'une quelconque des revendication 1 à 8; ledit système comportant des premiers moyens d'étiquetage permettant de marquer par un premier étiquetage (11) lesdites données (1) échangées avec ledit réseau de communication informatique (3) en distinguant lesdites données échangées ayant été traitées par lesdits moyens de traitement (7) de celles n'ayant pas été traitées par lesdits moyens de traitement (7).
10. Système selon la revendication 9; l'échange desdites données (1) échangées avec ledit réseau de communication informatique (3) se faisant selon le protocole Ethernet, ledit premier étiquetage (11) étant réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
11. Système selon l'une quelconque des revendications 1 à 10; ledit boîtier de sécurité (6) comprenant des paramètres de configuration (12) ; ledit ordinateur (4) comportant des données de contrôle (13) et échangeant lesdites données de contrôle (13) avec ledit boîtier de sécurité (6) ; lesdites données de contrôles (13) servant notamment à lire, à spécifier ou à modifier lesdits paramètres de configuration (12) dudit boîtier de sécurité (6) ; ledit système comportant des seconds moyens d'étiquetage permettant de marquer par un second étiquetage (14) lesdites données de contrôle (13) en distinguant celles qui proviennent dudit boîtier de sécurité (6) de celles qui sont transmise audit boîtier de sécurité (6).
12. Système selon la revendication 11; l'échange desdites données contrôles (13) se faisant selon le protocole Ethernet, ledit second étiquetage (14) étant effectué en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3
13. Système selon l'une quelconque des revendications 1 à 12; ledit système, notamment ledit boîtier de sécurité (6), comprenant un clavier (15), notamment un clavier ayant un petit nombre de touches, ledit système permettant audit utilisateur (2) de s'authentifier en entrant un code d'authentification (16) sur ledit clavier (15).
14. Système selon l'une quelconque des revendications 1 à 13; ledit système, notamment ledit boîtier de sécurité (6), comprenant en outre un dispositif de lecture de carte à mémoire (17) permettant audit utilisateur (2) de s'authentifier à l'aide d'une carte à mémoire.
15. Système selon l'une quelconque des revendications 1 à 14; ledit système, notamment ledit boîtier de sécurité (6), comprenant en outre un lecteur de caractéristiques biométriques (18), notamment un lecteur d'empreintes digitales ou un lecteur de fond d'oeil, destiné à authentifier ledit utilisateur (2).
16. Système selon l'une quelconque des revendications 1 à 15; ledit boîtier de sécurité (6) comportant des moyens de stockage embarqués (25) permettant de stocker ledit module logiciel d'interception (9) ; ledit système comprenant des moyens de téléchargement (27) permettant de télécharger ledit module logiciel d'interception (9) depuis ledit boîtier de sécurité (6) à destination dudit ordinateur (4).
17. Système selon l'une quelconque des revendications 1 à 16; ledit système comprenant des protocoles mettant en oeuvre des premières clés secrètes cryptographiques (19), notamment les protocoles IPSEC/IKE, permettant de mettre en place au moins un tunnel de communication sécurisée (VPN) entre ledit utilisateur (2) et au moins un correspondant (20).
18. Système selon la revendication 17; ledit boîtier de sécurité (6) comprenant une mémoire non volatile (21); lesdites premières clés secrètes cryptographiques (19) étant stockées dans ladite mémoire non volatile (21).
19. Système selon l'une quelconque des revendications 1 à 18; ledit système comprenant en outre des moyens destinés à chiffrer et/ou déchiffrer (26), au moyen de secondes clés secrètes cryptographiques (22), des informations stockées sur un moyen de stockage informatique (23).
20. Système selon la revendication 19; ledit boîtier de sécurité (6) comprenant une mémoire non volatile (21); lesdites secondes secrètes clés secrètes cryptographiques (22) étant stockées dans ladite mémoire non volatile (21).
21. Procédé ayant pour objet de sécuriser un échange de données (1), échangées entre un utilisateur (2), notamment un utilisateur nomade, et un réseau de communication informatique (3), via un ordinateur (4) connecté audit réseau de communication informatique (3); ledit ordinateur (4) comportant un port de communication (5) ; ledit ordinateur (4) étant connecté, via ledit port de communication (5), à un boîtier de sécurité (6), amovible, transportable de manière ergonomique par ledit utilisateur (2) ; ledit procédé comportant les étapes suivantes: - l'étape, pour ledit ordinateur (4), de mettre en oeuvre un module logiciel d'interception (9), ledit module logiciel d'interception (9) interceptant lesdites données échangées (1) avec ledit réseau de communication informatique (3) et transférant lesdites données échangées (1) vers ledit boîtier de sécurité (6) ; - l'étape, pour ledit boîtier de sécurité (6), d'effectuer un traitement sur lesdites données échangées (1) ; - l'étape, pour ledit boîtier de sécurité (6) de transférer, après ledit traitement, lesdites données échangées (1) vers ledit ordinateur (4) en vue d'utilisation par ledit utilisateur (2) ou de transfert vers ledit réseau de communication informatique (3).
22. Procédé selon la revendication 21; ledit procédé 35 comportant en outre l'étape, pour ledit module logiciel d'interception (9), de détecter si ledit boîtier de sécurité (6) est connecté audit port de communication (5) dudit ordinateur (4) et d'empêcher la circulation desdites données échangées (1), en provenance ou à destination dudit réseau de communication informatique (3), lorsque ledit boîtier de sécurité (6) n'est pas ainsi connecté audit port de communication (5).
23. Procédé selon la revendication 21; ledit procédé comportant en outre l'étape, pour ledit module logiciel d'interception (9), de détecter si ledit boîtier de sécurité (6) est connecté audit port de communication (5) dudit ordinateur (4) et de laisser circuler lesdites données (1) échangées, en provenance ou à destination dudit réseau de communication informatique (3), sans intercepter ni modifier lesdites données échangées (1), lorsque ledit boîtier de sécurité (6) n'est pas ainsi connecté audit port de communication (5).
24. Procédé selon l'une quelconque des revendication 21 à 23; ledit procédé étant tel que ledit port de communication (5) est un port auto-alimenté, notamment un port USB ou un port FireWire conforme au standard IEEE 1394.
25. Procédé selon l'une quelconque des revendication 21 à 24; ledit ordinateur (4) comportant un système d'exploitation; ledit procédé comprenant l'étape préalable, pour ledit système d'exploitation, de reconnaître ledit boîtier de sécurité (6) comme une carte réseau.
26. Procédé selon l'une quelconque des revendication 21 à 25; ledit traitement effectué par ledit boîtier de sécurité (6) sur lesdites données échangées (1) avec ledit réseau de communication informatique (3) comprenant l'une au moins des étapes suivantes: - l'étape de filtrer lesdites données échangées (1) en mettant en oeuvre un Firewall (pare feu), - l'étape de filtrer lesdites données échangées (1) en interdisant les communications entre ledit utilisateur (2) et un ou plusieurs sites accessibles par l'intermédiaire dudit réseau de communication informatique (3), - l'étape de filtrer lesdites données échangées (1) lorsqu'elles sont en provenance dudit réseau de communication informatique (3) en vue de bloquer tout ou partie des courriers électroniques entrants, - l'étape de générer des nombres aléatoires pour des applications cryptographiques et/ou de contrôle de flux de données, - l'étape de mettre en place et/ou d'utiliser des tunnels de communication sécurisés (VPN), - l'étape de détecter si lesdites données échangées (1) contiennent un virus informatique, - l'étape d'analyser lesdites données échangées (1) et, en fonction du résultat de cette analyse, d'empêcher le passage de tout ou partie des données échangées (1) ainsi analysées, - l'étape de chiffrer et/ou de déchiffrer tout ou partie desdites données échangées (1), notamment lorsque lesdites données échangées (1) servent à transmettre du courrier électronique.
27. Procédé selon l'une quelconque des revendication 21 à 26; ledit procédé comprenant en outre l'étape de marquer par un premier étiquetage (11) lesdites données échangées (1) avec ledit réseau de communication informatique (3) en distinguant lesdites données échangées ayant subi ledit traitement de celles n'ayant pas subi ledit traitement.
28. Procédé selon la revendication 27; l'échange desdites données (1) échangées avec ledit réseau de communication informatique (3) se faisant selon le protocole Ethernet, ledit premier étiquetage (11) étant réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
29. Procédé selon l'une quelconque des revendication 21 à 28; ledit boîtier de sécurité (6) comprenant des paramètres de configuration (12) ; ledit ordinateur (4) comportant des données de contrôle (13) et échangeant lesdites données de contrôle (13) avec ledit boîtier de sécurité (6) ; lesdites données de contrôles (13) servant notamment à lire, à spécifier ou à modifier lesdits paramètres de configuration (12) dudit boîtier de sécurité (6) ; ledit procédé comprenant en outre l'étape de marquer par un second étiquetage (14) lesdites données de contrôles (13) en distinguant celles qui proviennent dudit boîtier de sécurité (6) de celles qui sont transmises audit boîtier de sécurité (6).
30. Procédé selon la revendication 29; l'échange desdites données de contrôles (13) se faisant selon le protocole Ethernet, ledit second étiquetage (14) étant réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
31. Procédé selon l'une quelconque des revendication 21 à 30; ledit procédé comprenant en outre l'étape préalable, pour ledit utilisateur (2), de s'authentifier en entrant un code d'authentification (16) sur un clavier (15), notamment sur un clavier ayant un petit nombre de touches.
32. Procédé selon l'une quelconque des revendication 21 à 31; ledit procédé comprenant en outre l'étape préalable, pour ledit utilisateur (2), de s'authentifier en présentant une carte à mémoire à un dispositif de lecture de carte à mémoire (17) , notamment associé audit boîtier de sécurité (6).
33. Procédé selon l'une quelconque des revendication 21 30 à 32; ledit procédé comprenant en outre l'étape préalable, pour ledit utilisateur (2), de s'authentifier à l'aide d'un lecteur de caractéristiques biométriques (18) associé audit boîtier de sécurité (6), notamment un lecteur d'empreintes digitales ou un lecteur de fond d' il.
34. Procédé selon l'une quelconque des revendication 21 à 33; ledit procédé comprenant en outre une étape d'initialisation consistant à stocker ledit module logiciel d'interception (9) dans ledit boîtier de sécurité (6) et l'étape préliminaire, avant mise en oeuvre dudit module logiciel d'interception (9), de télécharger ledit module logiciel d'interception (9) dans ledit ordinateur (4) à partir dudit boîtier de sécurité (6).
35. Procédé selon l'une quelconque des revendications 21 à 34; ledit procédé comprenant en outre l'étape de mettre en place au moins un tunnel de communication sécurisée (VPN) entre ledit utilisateur (2) et au moins un correspondant (20) à l'aide de protocoles mettant en oeuvre des premières clés secrètes cryptographiques (19), notamment les protocoles IPSEC/IKE.
36. Procédé selon la revendication 35; ledit boîtier de sécurité (6) comprenant une mémoire non volatile (21) ; ledit procédé comprenant en outre une étape d'initialisation consistant à stocker lesdites premières clés secrètes cryptographiques (19) dans ladite mémoire non volatile (21) dudit boîtier de sécurité (6) et une étape préalable consistant à lire lesdites premières clés secrètes cryptographiques (19) stockées dans ladite mémoire non volatile (21).
37. Procédé selon l'une quelconque des revendications 21 à 36; ledit procédé comprenant en outre une étape de chiffrement et/ou de déchiffrement, au moyen de secondes clés secrètes cryptographiques (22), d'informations stockées sur un moyen de stockage informatique (23).
38. Procédé selon la revendication 37; ledit boîtier de sécurité (6) comprenant une mémoire non volatile (21) ; ledit procédé comprenant en outre une étape d'initialisation consistant à stocker lesdites secondes clés secrètes cryptographiques (22) dans ladite mémoire non volatile (21) dudit boîtier de sécurité (6) et une étape préalable consistant à lire lesdites secondes clés secrètes cryptographiques (22) stockées dans ladite mémoire non volatile (21).
FR0350626A 2003-09-30 2003-09-30 Procede et systeme pour securiser les acces d'un utilisateur a un reseau informatique Expired - Fee Related FR2860363B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0350626A FR2860363B1 (fr) 2003-09-30 2003-09-30 Procede et systeme pour securiser les acces d'un utilisateur a un reseau informatique
PCT/FR2004/050299 WO2005034009A2 (fr) 2003-09-30 2004-06-30 Procede et systeme pour securiser les acces d'un utilisateur a un reseau de communication
EP04767861A EP1673673A2 (fr) 2003-09-30 2004-06-30 Procede et systeme pour securiser les acces d'un utilisateur à un reseau de communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0350626A FR2860363B1 (fr) 2003-09-30 2003-09-30 Procede et systeme pour securiser les acces d'un utilisateur a un reseau informatique

Publications (2)

Publication Number Publication Date
FR2860363A1 true FR2860363A1 (fr) 2005-04-01
FR2860363B1 FR2860363B1 (fr) 2006-01-21

Family

ID=34307548

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0350626A Expired - Fee Related FR2860363B1 (fr) 2003-09-30 2003-09-30 Procede et systeme pour securiser les acces d'un utilisateur a un reseau informatique

Country Status (3)

Country Link
EP (1) EP1673673A2 (fr)
FR (1) FR2860363B1 (fr)
WO (1) WO2005034009A2 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1420600A1 (fr) * 2002-11-15 2004-05-19 SCHLUMBERGER Systèmes Filtre sécuritaire pour des appareils de télécommunication mobiles

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer

Also Published As

Publication number Publication date
FR2860363B1 (fr) 2006-01-21
WO2005034009A3 (fr) 2005-11-17
WO2005034009A2 (fr) 2005-04-14
EP1673673A2 (fr) 2006-06-28

Similar Documents

Publication Publication Date Title
EP1371207B1 (fr) Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
EP1095491B1 (fr) Procede, systeme, serveur et dispositif pour securiser un reseau de communication
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP2012907A2 (fr) Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants
EP1872507A2 (fr) Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile
FR2825869A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
FR2978891A1 (fr) Procede, serveur et systeme d'authentification d'une personne
EP2614458A2 (fr) Procede d'authentification pour l'acces a un site web
EP1867189A1 (fr) Communication securisee entre un dispositif de traitement de donnees et un module de securite
WO2007051769A1 (fr) Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en œuvre des procedes, et systeme comprenant les dits dispositifs
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
FR3095707A1 (fr) Procédé de sécurisation d’une communication et dispositif correspondant.
EP2813962B1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
FR2860363A1 (fr) Procede et systeme pour securiser les acces d'un utilisateur a un reseau informatique
WO2010142740A1 (fr) Dispositif et procédé d'accès sécurisé à un service distant
EP3889809A1 (fr) Protection d'un logiciel secret et de données confidentielles dans une enclave sécurisée
EP2471237B1 (fr) Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
CN101122935A (zh) 用于安全生物统计应用的装置和方法
WO2017077211A1 (fr) Communication entre deux éléments de sécurité insérés dans deux objets communicants
WO2010133459A1 (fr) Procede de chiffrement de parties particulieres d' un document pour les utilisateurs privileges
FR2971350A1 (fr) Procede et dispositif de connexion a un service distant depuis un dispositif hote
FR3051091A1 (fr) Procede d'authentification pour autoriser l'acces a un site web ou l'acces a des donnees chiffrees
FR2915648A1 (fr) Procede de securisation d'un flux de donnees
FR2895856A1 (fr) Systeme securise de saisie et de traitement de donnees d'authentification

Legal Events

Date Code Title Description
TP Transmission of property
ST Notification of lapse

Effective date: 20110531