EP1673673A2 - Procede et systeme pour securiser les acces d'un utilisateur à un reseau de communication - Google Patents

Procede et systeme pour securiser les acces d'un utilisateur à un reseau de communication

Info

Publication number
EP1673673A2
EP1673673A2 EP04767861A EP04767861A EP1673673A2 EP 1673673 A2 EP1673673 A2 EP 1673673A2 EP 04767861 A EP04767861 A EP 04767861A EP 04767861 A EP04767861 A EP 04767861A EP 1673673 A2 EP1673673 A2 EP 1673673A2
Authority
EP
European Patent Office
Prior art keywords
security box
data
processing
security
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04767861A
Other languages
German (de)
English (en)
Inventor
Jean-Luc Stehle
Nicolas Stehle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Everbee SAS
Original Assignee
Everbee Networks SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34307548&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP1673673(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Everbee Networks SA filed Critical Everbee Networks SA
Publication of EP1673673A2 publication Critical patent/EP1673673A2/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • G07F7/084Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Definitions

  • Access to networks is not only through a computer, but also, and increasingly, through a mobile phone that allows transmit data (transmission / reception of data, access to the Internet ).
  • the problem is no longer only to protect a computer, but also to protect a mobile phone and more generally what we will call hereinafter a device for processing and / or transmitting information, or more briefly a host device, or simply a device, when no ambiguity is to be feared.
  • This expression will include computers and mobile phones, but its meaning will not be limited to these two types of equipment.
  • this term will include computer and / or telephone networks, but will not be limited to these two types of networks .
  • parental control functionalities are more and more necessary with the deployment of mobile telephones allowing access to the Internet and which may allow a young adolescent to access pornographic sites.
  • Each particular aspect of security requires the implementation of a specific functionality (antivirus, parental control, firewall, encryption or authentication tools,).
  • Many products, hardware or software, make it possible to carry out each of these functionalities.
  • securing a network is a complex problem which is not always resolved in a way that is best suited to the needs and wishes of users, in particular when we are content to juxtapose software or hardware of various origins and sometimes incompatible with each other.
  • network security is often provided centrally, and / or by purely software solutions.
  • the invention which is the subject of this patent aims to provide personal security at the level of the user. end, including of the nomadic user, and this without complex hardware or software installation.
  • the invention is made possible by developments in technology.
  • new standards have gradually imposed themselves in order to allow easy connection of the most varied peripherals.
  • a peripheral can be directly powered by the host device, and therefore does not require an external source of electrical power, nor a power cable.
  • USB standard Universal Serial Bus
  • the connection is made to a socket located on the host computer and called the USB port.
  • the correspondent of this technology on Apple machines is FireWire® technology (IEEE 1394 standard). In the following, we will designate this type of socket under the general name of self-powered port.
  • the present invention relates to a security box, connectable to a device for processing and / or transmitting information, in particular via a self-powered port or via a wireless connection.
  • This safety box is small enough to fit in a pocket and can therefore be very easily carried by the user.
  • the configuration of the enclosure specifies which functionalities are effectively ensured, and specifies the manner in which these are implemented.
  • the present invention makes it possible to ensure a conventional firewall functionality (in English Firewall) authorizing or prohibiting certain data transfers according to one or more rules defining a security policy.
  • the present invention provides parental control functionality, allowing only communications with authorized sites to pass and blocking all data from prohibited sites or any request to prohibited sites.
  • the present invention makes it possible to provide a functionality, known as Antispam, making it possible to block unwanted mail (such as advertising mail).
  • the present invention makes it possible to set up and use secure communications tunnels (in English VPN, for Virtual Private Network) with one or more interlocutors, in particular through the implementation of protocols respecting IPSEC / IKE standards.
  • the present invention makes it possible to provide antivirus functionality by blocking the transmission of the data exchanged when the presence of a virus has been detected in this data.
  • the present invention makes it possible to provide content filtering functionality by performing an analysis of the data exchanged between the user and the network and blocking or not blocking the passage of this data according to the result of this analysis.
  • the present invention makes it possible to encrypt and / or decrypt all or part of the data exchanged between the user and the network, in particular electronic mail.
  • the security box must control all communications between the network and the device for processing and / or transmitting information. To do this, it is therefore necessary that all these communications are intercepted and that they pass through the security box.
  • the processing carried out by the safety box includes a first analysis phase.
  • the data can be blocked or transmitted, with or without modifications.
  • an attempt to access a site will be blocked or transmitted depending on whether the site is considered to be authorized or prohibited.
  • all or part of the data will be encrypted or decrypted, therefore modified.
  • the text of the e-mail itself will be transmitted without modification (unless it must be encrypted or decrypted) on the other hand the attached attachment will be blocked and replaced by a message informing the user that transmission has been blocked due to the detection of a virus.
  • the server located in the security box contains downloadable software and in particular the interception software.
  • the interception software is then downloaded from this server, and installed on the host device.
  • the interception software is uninstalled, and a mobile user can thus leave the host device in the state in which it will have found it.
  • the software remains permanently resident and blocks communications when the box is disconnected. This variant is more particularly intended for domestic and family computers or mobile phones, in particular in the case where the security box provides a parental control functionality. Without this box, children do not have access to the network, and with the box, they only access authorized sites.
  • the software remains permanently resident, but, when the security box is absent, the software lets all the data pass, transparently without intercepting or modifying them. If the nomadic user (the same or another) subsequently reuses the same host device, he will no longer have to download the interception software, which will resume the functions described above as soon as the presence of a security box is detected.
  • strong user authentication may be required.
  • the invention which is the subject of this patent further comprises one or more means of strong authentication, in particular a keyboard for entering an authentication code, and / or a memory card reader, and / or a feature reader biometric, in particular a fingerprint reader or a fundus reader, intended to authenticate the user.
  • the invention comprises a keyboard intended to enter an authentication code
  • this keyboard may comprise only a small number of keys and be integrated into the security box, in a similar manner to a mobile telephone keyboard.
  • the authentication codes usually used, and considered to provide sufficient security, in particular for bank cards or mobile phones are 4-digit codes, offering 10,000 possibilities, on a 10-key keyboard. If we limit the number of keys on the keyboard to 6 keys (thus making it possible to miniaturize the invention), a 5-character code offers almost equivalent security (7776 possibilities), and a 6-character code offers much better security ( 46,656 possibilities). Similarly on a 4-key keyboard, a 7-character code (16,384 possibilities) offers better security than the current security of bank cards with 4-digit decimal code.
  • the invention relates to a system intended to secure a data exchange via a device for processing and / or transmitting information, this device comprising a communication port.
  • the system comprises a removable, ergonomically transportable security box connectable to the device for processing and / or transmitting information via this communication port.
  • the security box comprises: processing means processing in particular the data exchanged with a view to carrying out the analysis thereof, and, depending on the result of this analysis, blocking or not their passage and / or modifying them or not, - Data transfer means between the device for processing and / or transmitting information and the security box.
  • the information processing and / or transmission device further comprises a software module for intercepting the data exchanged, this software interception module transferring all of this data to the security box.
  • the system comprises transmission means making it possible to transmit, after processing, this data from the security box to the device for processing and / or transmitting information with a view to use or transmission. It results from the combination of the technical features of the invention that all the data exchanged are thus transferred, in their entirety, to the security box for analysis, and, depending on the result of this analysis, are blocked or no and / or modified or not.
  • the device for processing and / or transmitting information is a computer.
  • the device for processing and / or transmitting information is a telephone system, fixed or mobile, making it possible to transmit data.
  • the interception software module comprises detection means making it possible to detect whether the security box is connected to the communication port of the device for processing and / or transmitting information and the software module d interception prevents the exchange of data exchanged when the security box is not connected to the communication port.
  • the interception software module includes detection means making it possible to detect whether the security box is connected to the communication port of the device for processing and / or transmitting information and the interception software module lets the exchanged data circulate, without intercept or modify them, when the security box is not connected to the communication port.
  • the communication port is a self-powered port, in particular a USB port or a FireWire® port conforming to the IEEE 1394 standard.
  • the communication port is a communication port.
  • wireless communication usually called “Wireless”
  • Wi-Fi® Wireless Fidelity
  • Bluetooth Wireless Fidelity
  • the safety box comprises a battery intended for its electrical supply.
  • the device for processing and / or transmitting information comprises an operating system which recognizes the security like a network card.
  • the security box comprises on-board storage means making it possible to store the interception software module.
  • the system which is the subject of the present invention then comprises downloading means making it possible to download the interception software module from the security box and intended for the device for processing and / or transmitting information.
  • the security box comprises at least one coprocessor for accelerating arithmetic calculations.
  • the security box has control and / or filtering the data flow and / or has encryption / decryption and / or random number generation functionalities for cryptographic applications.
  • the security box includes processing means making it possible to carry out at least one of the following functionalities: firewall (firewall), parental control, Antispam, setting up and / or use of communication tunnels secure (VPN), antivirus, content filtering, encryption and / or decryption of all or part of the data exchanged, especially when they are used to transmit electronic mail.
  • the system comprises first labeling means making it possible to mark by a first labeling the data exchanged by distinguishing those which have been processed by the processing means of the security box from those which have not been processed by these processing means.
  • the data exchange is done according to the Ethernet protocol and the first labeling is carried out by assigning values to all or part of the two bytes of the Ethernet header called "Length / Type field" in the standard IEEE 802.3.
  • the security box comprises configuration parameters and the information processing and / or transmission device uses control data and exchanges them with the security box. The control data used in particular to read, specify or modify the configuration parameters of the safety box.
  • the system then comprises second labeling means making it possible to mark, by a second labeling, the control data by distinguishing those which come from the security box from those which are transmitted to the security box.
  • the exchange of control data is done according to the Ethernet protocol, the second labeling being carried out by assigning values to all or part of the two bytes of the Ethernet header called "Length / Type field" in the IEEE 802.3 standard
  • the system is intended for use by a user and comprises furthermore a keyboard, in particular a keyboard having a small number of keys, thus allowing the user to authenticate himself by entering an authentication code on this keyboard.
  • the system is intended for use by a user and further comprises a memory card reader device thus allowing the user to authenticate himself using a memory card.
  • the system is intended to be used by a user and further comprises a reader of biometric characteristics, in particular a reader of fingerprints or a fundus reader, intended for authenticating the user.
  • the system comprises protocols implementing first cryptographic secret keys, in particular IPSEC / IKE protocols, making it possible to set up at least one secure communication tunnel
  • the security box comprises a non-volatile memory in which these first cryptographic secret keys are stored.
  • the system further comprises means intended to encrypt and / or decrypt, by means of second secret cryptographic keys, information stored on a computer storage means.
  • the security box comprises a non-volatile memory in which these second secret cryptographic keys are stored.
  • the invention also relates to a method having the object of securing a data exchange via a communication device. processing and / or transmission of information comprising a communication port and being connected via this communication port to a safety box, removable and ergonomically transportable.
  • This process includes the following steps: - the step, for the device for processing and / or transmitting information, implementing an interception software module which intercepts all the data exchanged and transfers them to the security box, - the step, for the security box, to carry out a processing on this data, this processing consisting notably in carrying out the analysis of the data and, according to the result of this analysis, blocking or not their passage and / or to modify them or not, - the step, for the security unit to transfer, after processing, this data exchanged to the device for processing and / or transmitting information with a view to use or transmission .
  • the device for processing and / or transmitting information is a computer.
  • the device for processing and / or transmitting information is a telephone system, fixed or mobile, making it possible to transmit data.
  • the method further comprises the step, for the interception software module, of detecting whether the security box is connected to the communication port of the device for processing and / or transmitting the information and prevent data flow exchanged, when the security box is not connected to the communication port.
  • the method further comprises the step, for the interception software module, of detecting whether the security box is connected to the communication port of the processing and / or transmission device information and allow the exchanged data to circulate, without intercepting or modifying it, when the security box is not connected to the communication port.
  • the method is such that the communication port is a self-powered port, in particular a USB port or a FireWire® port conforming to the IEEE 1394 standard.
  • the method being such that the communication port is a wireless communication port (usually called "Wireless"), in particular a "Wi-Fi®” port conforming to the IEEE 802.11 b standard or a "Bluetooth" port.
  • the security box comprises a battery intended for its electrical supply and the method further comprises the step of recharging this battery by connecting the security box to an external energy source, in particular an adapter. sector, or by connecting it to a self-powered port, in particular a USB port or a FireWire® port conforming to the IEEE 1394 standard, of a device for processing and / or transmitting information.
  • the device for processing and / or transmitting information comprises an operating system and the method which is the subject of the present invention comprises the prior step, for this operating system, of recognize the security box as a network card.
  • the method further comprises an initialization step consisting in storing the interception software module in the security box and the preliminary step, before implementation of this interception software module, download it to the information processing and / or transmission device from the security box.
  • the processing carried out by the security box on the data exchanged comprises at least one of the following steps: the step of filtering the data exchanged by implementing a Firewall (firewall), the step, when the device for processing and / or transmitting the information is connected to a communication network, to filter the data exchanged by prohibiting communications with one or more sites accessible via this communication network, '' step of filtering the data exchanged in order to block all or part of incoming e-mails, - the step of generating random numbers for cryptographic and / or data flow control applications, - the step of setting up and / or use secure communication tunnels (VPN), - the step of detecting whether the data exchanged contains a computer virus, - the step of analyzing the data changed and
  • VPN secure communication tunnels
  • the method further comprises the step of marking by a first labeling the data exchanged in order to distinguish those which underwent the treatment from those which did not undergo it.
  • the data is exchanged according to the Ethernet protocol, and the first labeling is carried out by assigning values to all or part of the two bytes of the Ethernet header called "Length / Type field "in the IEEE 802.3 standard.
  • the security box comprises configuration parameters and the device for processing and / or transmitting the information comprises control data which it exchanges with the security box. This control data used in particular to read, specify or modify all or part of the configuration parameters of the security box.
  • the method then further comprises the step of marking the control data by a second labeling, distinguishing those which come from the security box from those which are transmitted to the security box.
  • the data is exchanged according to the Ethernet protocol, and the second labeling is carried out by assigning values to all or part of the two bytes of the Ethernet header called "Length / Type field "in the IEEE 802.3 standard.
  • the method is further intended to take into account a user and further comprises the prior step, for this user, to authenticate by entering an authentication code on a keyboard, in particular on a keyboard with a small number of keys.
  • the method is further intended to take into account a user and further comprises the prior step, for this user, to authenticate himself by presenting a memory card to a card reading device. with memory, in particular associated with the security box.
  • the method is further intended to take into account a user and further comprises the prior step, for this user, to authenticate using a reader of biometric characteristics associated with the security box, in particular a fingerprint reader or a background reader.
  • the method further comprises the step of setting up at least one secure communication tunnel (VPN) using protocols implementing first cryptographic secret keys, in particular the IPSEC / IKE.
  • VPN secure communication tunnel
  • the security box comprises a non-volatile memory and the method further comprises an initialization step consisting in storing the first cryptographic secret keys in this memory and a prior step consisting in reading these first cryptographic secret keys thus stored.
  • the method, object of the present invention further comprises a step of encryption and / or decryption, by means of second secret cryptographic keys, of information stored on a storage means computer science ;
  • the security box comprises a non-volatile memory and the method further comprises an initialization step consisting in storing the second cryptographic secret keys in this memory and a preliminary step consisting in reading these second cryptographic secret keys thus stored.
  • FIG. 1 illustrates the system which is the subject of this patent.
  • data is exchanged between a user and a communication network.
  • User 2 uses a computer 4, a device for processing and / or transmitting information, which is connected on the one hand to a computer communication network 3 and on the other hand, via a communication port 5 to a security box 6 comprising processing means 7 and data transfer means 8.
  • An interception software module 9, located in the computer 4 transfers the data exchanged 1 between the user 2 and the computer communication network 3 and redirects them to the safety box 6 for processing. After processing, the data exchanged 1 is retransmitted from the security box 6 to the computer 4 for use by the user 2 or for transfer to the computer communication network 3.
  • the security box 6 further comprises a non-volatile memory 21 in which are stored the first cryptographic secret keys 19 and the second cryptographic secret keys 22 and a random access memory 24 for storing the encryption keys used to encrypt and decrypt communications between the user 2 and a correspondent 20
  • the data exchanged 1 is marked by a first labeling 11
  • Figure 2 illustrates the case where the safety box
  • FIG. 3 illustrates the particular case where the security box 6 includes a coprocessor for accelerating arithmetic calculations 10, as well as a keyboard 15 having a small number of keys, allowing user 2 to authenticate by entering an authentication code on the keyboard 15 and a memory card reader 17 allowing user 2 to authenticate using a memory card.
  • the system further comprises a reader of biometric characteristics 18, in particular a fingerprint reader or a fundus reader, intended to authenticate the user 2.
  • FIG. 4 illustrates the case where the box security 6 includes on-board storage means 25 for storing the interception software module 9 and the system comprises download means 27 for downloading this interception software module 9 from the security box 6 to the computer 4.
  • FIG. 5 illustrates the case where the security box 6 further comprises means 26 intended to encrypt and / or decrypt, by means of the second cryptographic secret keys 22, information stored on a computer storage means 23.
  • a user 2 uses a computer 4 which has been provisionally made available to him, this computer 4 being connected to a computer communication network 3.
  • the user 2 wishes to connect to this computer communication network 3 in order to exchange, confidential, data 1, files and / or electronic mail, with at least one correspondent 20, this correspondent 20 being a server or another user connected on his side to the computer communication network 3.
  • the user 2 carried in his pocket the security box 6 object of the present invention, which allows him to ensure his personal safety.
  • the user 2 connects his security box 6 to the communication port 5 of the host computer 4.
  • the security box 6 is then recognized by the computer 4 as a network card, giving access to a server.
  • This server is, in fact, located in the security box 6.
  • the user 2 connects via the computer 4 to this server and downloads from the security box 6 an interception software module 9 which is installed in the computer 4.
  • the purpose of the interception software module 9 is to redirect all the data 1 exchanged between the computer 4 and the computer communication network 3, so that they pass through the security box 6, in which they will be processed.
  • This processing consists in particular of filtering and / or encryption / decryption of the data 1 coming from or going to the communication network 3.
  • the data going to the communication network 3 are intercepted by the interception software module 9 which sends to security box 6 for processing. After this processing, the security box 6 sends them back to the computer 4 which redirects them to the computer communication network 3. With regard to reception, things happen in a similar fashion. Data from the communication network
  • the exchanged data 1 are marked by a first labeling 11, in order, in particular, to distinguish those which are sent to the safety box 6 for processing and those which have already been processed by this box 6.
  • the communications are made according to the Ethernet protocol.
  • the data exchanged 1 is then encapsulated in data packets, comprising, in addition to the data themselves, a header containing information on this data, the first labeling being carried out on the two bytes of the Ethernet header called "Length / Type field "in the IEEE 802.3 standard.
  • communications between user 2 and a correspondent 20 are secured using the IPSEC / IKE protocol.
  • This protocol sets up and uses a secure communication tunnel (in English VPN for Virtual Private Network) between the security box 6 and the correspondent 20.
  • the implementation of the IPSEC / IKE protocol uses first cryptographic secret keys 19 which, in the case of one invention, had previously been stored in the non-volatile memory 21 of the security box 6.
  • the establishment of the secure communication tunnel includes the definition of the encryption keys which will be used to encrypt and decrypt the communications between the two interlocutors, these encryption keys then advantageously being stored in a random access memory 24 located in the security box 6.
  • this secure communication tunnel has been set up, the communications between the user 2 and his correspondent 20 are encrypted before being sent over the computer communication network 3 and decrypted on arrival.
  • this encryption and this decryption are provided by the security box 6, object of the present invention, and this in a completely transparent manner for the user 2.
  • the security box 6 object of the present invention, and this in a completely transparent manner for the user 2.
  • the latter then implements various security functionalities, including a possible encryption and decryption of the data exchanged 1, but also, in particular embodiments, if desired, virus detection and / or data filtering in order to eliminate unwanted data, in particular non-e-mail solicited or unsolicited advertising information.
  • a data content control is performed within the security box, in particular for parental control purposes, to prevent a user from accessing data or information which is not desired. access.
  • the security box 6 is configurable and its operation depends on configuration parameters 12 stored in this security box 6. The user has the possibility of modifying the configuration of this security box 6 by exchanging with him control data 13 serving in particular to read, specify or modify all or part of the configuration parameters 12 of the security box 6.
  • control data 13 In order to locate the control data 13, these are marked by a second labeling 14, which makes it possible, in particular, to distinguish those which are sent to the security box 6 from those which come from this box 6.
  • communications are carried out according to the Ethernet protocol.
  • the control data 13 are then encapsulated in data packets, comprising, in addition to the data themselves, a header containing information on this data, the second labeling being carried out on the two bytes of the Ethernet header called "Length / Type field" in the IEEE 802.3 standard.
  • a computer storage means 23 in particular a medium magnetic or optical (CDRom, ...), or to decrypt data stored in encrypted mode on this computer storage means 23.
  • This storage means can be integrated in the host device, or be located near the host device to which it is connected by wire or wireless mode.
  • the storage means is accessible via a communication network. The operation of the invention is then very similar to that which has been described in the previous examples detailing the case of communications with a computer communication network, the computer storage means 23 playing here a role similar to that of the computer communication network examples detailed previously.
  • the interception software module 9 intercepts the data exchanged between the user 2 and the computer storage means 23, to make them pass through the security box 6.
  • the security box 6 then encrypts or decrypts the data by means of seconds secret cryptographic keys 22 previously stored in the non-volatile memory 21 of the security box 6.
  • the data are then retransmitted to the computer 4 which then redirects them to the computer storage means 23 or to the user 2
  • the safety box is equipped with an autonomous electric power supply by battery, these batteries being able to be recharged from an external source (network electric, cigarette lighter socket in a car ...), and / or by connection with a self-powered port of a host device.
  • the box has on the one hand a connection in wireless mode and on the other hand a possibility of connection to a self-powered port.
  • the same safety box ergonomically transportable by the user, then has two operating modes. In one of these modes, it is connected by wireless communication to a host device such as a mobile telephone whose data exchanges it protects with the network, and it then operates on battery. In the other mode, it is connected by a self-powered port, in particular a USB port, to a host computer, and, while protecting data exchanges, it recharges its batteries via this self-powered port.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Software Systems (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

La présente invention concerne un boîtier de sécurité (6), connectable sur un ordinateur (4), un téléphone mobile et plus généralement un dispositif de traitement et de transmission de l'information, notamment via un port autoalimenté (5), et sécurisant les accès de ce dispositif (4) à un réseau (3). Les données échangées (1) sont interceptées et transitent toutes par le boîtier (6). Celui-ci assure tout ou partie des fonctions de base de la sécurité, dont l'authentification de l'utilisateur, le filtrage et/ou le chiffrement/déchiffrement des données, ainsi que le stockage des clés secrètes cryptographiques (19, 22). L'interception est assurée par un module logiciel (9) téléchargeable à partir du boîtier de sécurité (6). Un étiquetage (11) repère les données à traiter, les données déjà traitées, et les données servant à contrôler le boîtier (6). L'invention peut aussi être utilisée pour chiffrer/déchiffrer des informations à destination ou en provenance d'un support de stockage de données.

Description

PROCEDE ET SYSTEME POUR SECURISER LES ACCES D'UN UTILISATEUR A UN RESEAU DE COM-^JNICATION
L'utilisation croissante de grands réseaux informatiques comme Internet nécessite une approche approfondie des problèmes de sécurité. Les communications et les données personnelles d'un utilisateur doivent être protégées contre toute entité qui n'est pas habilitée à en prendre connaissance. Cependant, l'utilisateur doit disposer d'un accès facile aux informations auxquelles il est habilité à accéder. D'un autre côté, les matériels et logiciels de l'utilisateur doivent être protégés contre toute tentative d'intrusion et contre tout type d'attaque informatique. L'utilisateur lui-même doit être protégé contre des transferts d'informations non sollicitées, au contenu souvent offensant (pornographie, ... ) et parfois illégal (pédophilie, ) , que ces informations proviennent de sites WEB aux noms parfois d'apparence anodine, ou qu'elles soient transmises par des courriers non sollicités (Spams) . Le contrôle de l'accès des enfants à ces contenus offensants, (ci-après appelé contrôle parental) est de plus en plus indispensable. L'accès aux réseaux se fait non seulement par l'intermédiaire d'un ordinateur, mais aussi, et de plus en plus, par l'intermédiaire d'un téléphone portable qui permet de transmettre des données (émission/réception de données, accès au réseau Internet...). La problématique n'est plus seulement de protéger un ordinateur, mais aussi de protéger un téléphone mobile et plus généralement ce que nous appellerons par la suite un dispositif de traitement et/ou de transmission de l'information, ou plus brièvement un dispositif hôte, ou tout simplement un dispositif, lorsque aucune ambiguïté ne sera à craindre. Cette expression recouvrira notamment les ordinateurs et les téléphones mobiles, mais sa signification ne se limitera pas à ces deux types de matériels. Dans la suite, lorsque nous parlerons de réseau de transmission de données ou tout simplement de réseau, lorsque aucune ambiguïté ne sera à craindre, ce terme recouvrera notamment les réseaux informatiques et/ou téléphoniques, mais ne se limitera pas à ces deux types de réseaux. A titre d'exemple non limitatif, rappelons que des fonctionnalités de contrôle parental sont de plus en plus nécessaires avec le déploiement de téléphones mobiles permettant l'accès au réseau Internet et pouvant permettre à un jeune adolescent d'accéder à des sites pornographiques. Chaque volet particulier de la sécurité nécessite la mise en place d'une fonctionnalité particulière, (antivirus, contrôle parental, pare-feu, outils de chiffrement ou d' authentification, ). De nombreux produits, matériels ou logiciels, permettent de réaliser chacune de ces fonctionnalités. Néanmoins la sécurisation d'un réseau est un problème complexe qui n'est pas toujours résolu de la façon la mieux adaptée aux besoins et aux souhaits des utilisateurs, en particulier lorsqu'on se contente de juxtaposer logiciels ou matériels d'origines diverses et parfois incompatibles entre les uns avec les autres . Actuellement, la sécurité des réseaux est souvent assurée de manière centralisée, et/ou par des solutions purement logicielles. Les solutions purement logicielles sont parfois aisément contournables. Citons, par exemple, le cas du contrôle parental mis en place sur un ordinateur familial, et désactivé par le jeune adolescent qui veut accéder à des sites WEB non autorisés par ses parents. L' authentification de l'utilisateur se fait classiquement par un mot de passe. Cette protection est assez illusoire dans la mesure où il est possible créer des logiciels capables d'espionner ce mot de passe et le communiquer à des entités mal intentionnées. Pour renforcer la sécurité, on peut exiger que l'utilisateur s'authentifie par la possession d'un objet (carte à puce,...) ou par des caractéristiques biométriques (empreintes digitales, fond d'œil, ...), ce qui nécessite un périphérique spécifique (lecteur de carte à puce, lecteur d'empreintes digitales,... relié au poste de travail. Il faut aussi prendre en compte le cas de l'utilisateur nomade qui veut accéder à des informations confidentielles via un réseau, et qui est susceptible de se connecter depuis divers postes de travail ou terminaux, par exemple lorsqu'il est en visite sur un site, ou qu'il accède au réseau par un terminal public (hôtel, cybercafé, ... ) . Une des difficultés auxquelles sera confronté cet utilisateur est l'installation des produits de sécurité sur l'ordinateur ou plus généralement sur le dispositif de traitement et de transmission qu'il utilise. À côté des problèmes de compatibilité entre logiciels différents, se posent les problèmes matériels de connexion de divers périphériques (équipements de connexion, filaire ou sans fil) et de leur alimentation électrique, et le poste de travail de l'utilisateur se retrouve rapidement entouré de quantité de fils de connexion et d'alimentation. En ce qui concerne l'utilisateur nomade susceptible d'emprunter un poste de travail au lieu où il se trouve, une installation complexe est, bien entendu, inenvisageable. L'invention, objet du présent brevet, a pour objet de permettre une sécurité personnelle, au niveau de l'utilisateur final, y compris de l'utilisateur nomade, et ce sans installation matérielle ou logicielle complexe. L'invention est rendue possible par les développements de la technologie. D'une part, de nouveaux standards se sont peu à peu imposés en vue de permettre de connecter aisément les périphériques les plus variés. Un périphérique peut être directement alimenté par le dispositif hôte, et ne nécessite alors pas de source extérieure d'alimentation électrique, ni de câble d'alimentation. Dans le monde des PC équipés de processeurs Intel, on utilise le standard USB (Universal Sériai Bus) , et la connexion est réalisée sur une prise située sur l'ordinateur hôte et appelée port USB. Le correspondant de cette technologie sur des machines Apple est la technologie FireWire® (standard IEEE 1394) . Dans la suite nous désignerons des prises de ce type sous le nom général de port autoalimenté . D'autre part, les développements de la technologie ont permis de miniaturiser les composants, et en particulier de réaliser des produits regroupant dans un composant silicium unique de taille réduite toutes les fonctionnalités nécessaires à la sécurisation des accès réseaux. Des exemples en sont les processeurs de la famille Po erQuicc fabriqués par Motorola, ou les processeurs de la famille IXP fabriqués par Intel ou encore le processeur xNSP d'Everbee Networks. Par ailleurs divers dispositifs et périphériques peuvent communiquer entre eux par des communications sans fil (notamment par radio ou par communication infrarouge) . La présente invention concerne un boîtier de sécurité, connectable à un dispositif de traitement et/ou de transmission de l'information, notamment via un port autoalimenté ou via une connexion sans fils. Ce boîtier de sécurité est suffisamment petit pour tenir dans une poche et il peut donc être très facilement transporté par l'utilisateur. Il inclut toutes les fonctionnalités permettant à un utilisateur, notamment un utilisateur nomade, d'assurer les fonctions de base de la sécurité, comme l' authentification de l'utilisateur, le chiffrement et le déchiffrement de certains flux d'information, ainsi que des fonctions d'analyse, de filtrage et de blocage ou de modifications de certains flux d'information. L'utilisateur emporte avec lui, dans un petit boîtier, sa sécurité personnelle, ce qui lui permet de se connecter de façon sécurisée à un réseau de transmission de données à partir de n'importe quel dispositif de traitement et/ou de transmission de l'information, ce dispositif pouvant être connecté au réseau par une autre voie que celle par laquelle est connecté le boîtier de sécurité. Le boîtier de sécurité pourra être configuré par l'utilisateur en fonction de ses besoins de sécurité. Nous donnons ici, à titre d'exemple illustratif et non limitatif des fonctionnalités de la présente invention, un certain nombre de fonctionnalités qu'elle permet d'assurer. La configuration du boîtier spécifie quelles sont les fonctionnalités qui sont effectivement assurées, et spécifie la manière dont celles-ci sont mises en œuvre. La présente invention permet d'assurer une fonctionnalité classique de pare-feu (en anglais Firewall) autorisant ou interdisant certains transferts de données en fonction d'une ou plusieurs règles définissant une politique de sécurité. La présente invention permet d'assurer une fonctionnalité de contrôle parental, ne laissant passer que les communications avec des sites autorisés et bloquants toutes les données en provenance de sites interdits ou toute requête à destination de sites interdits. La présente invention permet d'assurer une fonctionnalité, dite Antispam, permettant de bloquer les courriers non souhaités (tels les courriers publicitaires) . La présente invention permet de mettre en place et d'utiliser des tunnels de communications sécurisés (en anglais VPN, pour Virtual Private Network) avec un ou plusieurs interlocuteurs, notamment par la mise en œuvre de protocoles respectant les normes IPSEC/IKE. La présente invention permet d'assurer une fonctionnalité d'antivirus en bloquant la transmission des données échangées lorsque la présence d'un virus a été détectée dans ces données . La présente invention permet d'assurer une fonctionnalité de filtrage de contenu en effectuant une analyse des données échangées entre l'utilisateur et le réseau et bloquant ou non le passage de ces données selon le résultat de cette analyse. La présente invention permet de chiffrer et/ou de déchiffrer tout ou partie des données échangées entre l'utilisateur et le réseau, notamment le courrier électronique. Pour assurer les fonctionnalités de sécurité que nous venons de décrire, le boîtier de sécurité doit contrôler toutes les communications entre le réseau et le dispositif de traitement et/ou de transmission de l'information. Pour ce faire, il faut donc que toutes ces communications soient interceptées et qu'elles transitent par le boîtier de sécurité. Ceci se fait à l'aide d'un logiciel d'interception installé dans le dispositif hôte, ce logiciel redirigeant toutes les données échangées, aussi bien les données entrantes que les données sortantes, pour les faire passer par le boîtier de sécurité en vue d'un éventuel traitement avant que ces données ne soient transmises à leur destination finale. Schématiquement, les traitements effectués par le boîtier de sécurité comportent une première phase d'analyse. En
| fonction du résultat de cette analyse, les données peuvent être bloquées ou transmises, avec ou sans modifications. Dans l'exemple d'une application de contrôle parental, une tentative d'accès à un site sera bloquée ou transmise selon que le site est considéré comme autorisé ou interdit. Dans le cas d'une communication sécurisée, tout ou partie des données seront chiffrées ou déchiffrées, donc modifiées. Dans le cas d'un courrier électronique comportant une pièce jointe infectée par un virus, le texte du courrier proprement dit sera transmis sans modification (sauf s'il doit être chiffré ou déchiffré) par contre la pièce jointe attachée sera bloquée et remplacée par un message informant l'utilisateur que la transmission a été bloquée du fait de la détection d'un virus. En plus des données échangées entre l'utilisateur et le réseau de communication, il faut aussi prévoir des transferts de données internes entre le dispositif hôte et le boîtier de communication, ne serait-ce que pour contrôler le boîtier de sécurité, et lire, spécifier ou modifier certains de ses paramètres de fonctionnement. Divers types de paquets circulent dans le système, entre autres relatifs à des données envoyées par l'utilisateur au réseau externe et réciproquement, ou contenant des données de contrôle à destination ou en provenance du boîtier de sécurité. De façon à simplifier le reroutage, ces paquets peuvent être étiquetés . Dans le cas où les transferts de données se font suivant le protocole Ethernet (selon le standard IEEE 802.3), les données se présentent sous forme de paquets, chacun de ces paquets comportant un entête se composant de divers champs donc chacun a une signification bien spécifiée. En particulier deux octets appelés "Length/Type field" dans le standard 802.3 peuvent stocker, entre autres informations, une information permettant d'étiqueter ces paquets. Pour que le boîtier de sécurité, objet de la présente invention, puisse assurer sa mission, il faut que le logiciel d'interception réside dans le dispositif hôte. Cela est en apparence contradictoire avec le concept d'un boîtier de sécurité transportable par un utilisateur nomade et lui permettant de se connecter depuis n'importe quel dispositif hôte. Une solution pouvant être mise en œuvre dans l'invention, objet de ce brevet, est alors la suivante. Au moment où l'utilisateur branche le boîtier de sécurité sur un dispositif hôte, ce boîtier de sécurité est vu par le dispositif hôte comme une carte réseau. Par ailleurs le boîtier de sécurité contient un serveur, qui est vu par le dispositif hôte comme les classiques serveurs WEB accessibles par le réseau Internet. Le serveur situé dans le boîtier de sécurité contient des logiciels téléchargeables et en particulier le logiciel d'interception. Le logiciel d'interception est alors téléchargé depuis ce serveur, et installé sur le dispositif hôte. Au moment, où le boîtier de sécurité est débranché, plusieurs variantes sont possibles. Dans l'une d'elles, le logiciel d'interception est désinstallé, et un utilisateur nomade pourra ainsi laisser le dispositif hôte dans l'état dans lequel il l'aura trouvé. Dans une autre variante le logiciel reste résident à demeure et bloque les communications lorsque le boîtier est débranché. Cette variante est plus particulièrement destinée aux ordinateurs domestiques et familiaux ou aux téléphones mobiles, notamment dans le cas où le boîtier de sécurité assure une fonctionnalité de contrôle parental. Sans ce boîtier, les enfants n'ont pas accès au réseau, et avec le boîtier, ils n'accèdent qu'aux sites autorisés. Dans une troisième variante le logiciel reste résident à demeure, mais, lorsque le boîtier de sécurité est absent, le logiciel laisse passer toutes les données, de façon transparente sans les intercepter ni les modifier. Si l'utilisateur nomade (le même ou un autre) réutilise ultérieurement le même dispositif hôte, il n'aura plus à télécharger le logiciel d'interception, celui-ci reprenant les fonctionnalités précédemment décrites dès que la présence d'un boîtier de sécurité est détectée. Dans certaines applications, une authentification forte de l'utilisateur peut être requise. Lorsque c'est le cas, l'invention, objet du présent brevet comprend en outre un ou plusieurs moyens d' authentification forte, notamment un clavier permettant d'entrer un code d' authentification, et/ou un lecteur de carte à mémoire, et/ou un lecteur de caractéristiques biométriques, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'œil, destiné à authentifier l'utilisateur. Dans le cas où l'invention comprend un clavier destiné à entrer un code d'authentification, ce clavier peut ne comporter qu'un petit nombre de touches et être intégré au boîtier de sécurité, de façon similaire à un clavier de téléphone mobile. Remarquons que les codes d' authentification habituellement utilisés, et considérés comme assurant une sécurité suffisante, notamment pour les cartes bancaires ou les téléphones mobiles, sont des codes à 4 chiffres, offrant 10000 possibilités, sur un clavier à 10 touches. Si on limite le nombre de touches du clavier à 6 touches (permettant ainsi de mieux miniaturiser l' invention) , un code à 5 caractères offre une sécurité presque équivalente (7776 possibilités) , et un code à 6 caractères offre une sécurité bien meilleure (46656 possibilités) . De même sur un clavier à 4 touches, un code à 7 caractères (16384 possibilités) offre une sécurité meilleure que la sécurité actuelle des cartes bancaires avec code à 4 chiffres décimau .
De façon plus précise, l'invention concerne un système ayant pour objet de sécuriser un échange de données via un dispositif de traitement et/ou de transmission de l'information, ce dispositif comportant un port de communication. Le système comprend un boîtier de sécurité, amovible, transportable de manière ergonomique, connectable au dispositif de traitement et/ou de transmission de l'information via ce port de communication. Le boîtier de sécurité comprend : - des moyens de traitement traitant notamment les données échangées en vue d'en effectuer l'analyse, et, selon le résultat de cette analyse, de bloquer ou non leur passage et/ou de les modifier ou non, - des moyens de transfert de données entre le dispositif de traitement et/ou de transmission de l'information et le boîtier de sécurité. Le dispositif de traitement et/ou de transmission de l'information comporte en outre un module logiciel d'interception des données échangées, ce module logiciel d'interception transférant l'intégralité de ces données vers le boîtier de sécurité. Le système comprend des moyens de transmission permettant de transmettre, après traitement, ces données depuis le boîtier de sécurité vers le dispositif de traitement et/ou de transmission de l'information en vue d'utilisation ou de transmission. Il résulte de la combinaison des traits techniques de l'invention que toutes les données échangées sont ainsi transférées, dans leur intégralité, vers le boîtier de sécurité en vue d'y être analysées, et, selon le résultat de cette analyse, sont bloquées ou non et/ou modifiées ou non. Dans un mode particulier de réalisation de l'invention, le dispositif de traitement et/ou de transmission de l'information est un ordinateur. Dans un mode particulier de réalisation de l'invention, le dispositif de traitement et/ou de transmission de l'information est un système téléphonique, fixe ou mobile, permettant de transmettre des données . De préférence selon l'invention, le module logiciel d' interception comporte des moyens de détection permettant de détecter si le boîtier de sécurité est connecté au port de communication du dispositif de traitement et/ou de transmission de l'information et le module logiciel d'interception empêche la circulation des données échangées lorsque le boîtier de sécurité n'est pas connecté au port de communication. Dans une autre variante de réalisation de l'invention, le module logiciel d'interception comporte des moyens de détection permettant de détecter si le boîtier de sécurité est connecté au port de communication du dispositif de traitement et/ou de transmission de l'information et le module logiciel d'interception laisse circuler les données échangées, sans les intercepter ni les modifier, lorsque le boîtier de sécurité n'est pas connecté au port de communication. De préférence selon l'invention, le port de communication est un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394. Dans une autre variante de réalisation de l'invention, le port de communication est un port de communication sans fil (usuellement appelé « Wireless ») , notamment un port « Wi-Fi® » conforme au standard IEEE 802.11 b ou un port « Bluetooth », de sorte que la communication entre le boîtier de sécurité et le dispositif de traitement et/ou de transmission de l'information se fait en mode « Wireless ». De préférence selon l'invention, le boîtier de sécurité comprend une batterie destinée à son alimentation électrique. Cette batterie peut alors être rechargée à l'aide d'une source d'énergie extérieure, notamment un adaptateur secteur, et/ou par le branchement du boîtier de sécurité à un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394, d'un dispositif de traitement et/ou de transmission de l'information De préférence selon l'invention, le dispositif de traitement et/ou de transmission de l'information comporte un système d'exploitation qui reconnaît le boîtier de sécurité comme une carte réseau. De préférence selon l'invention, le boîtier de sécurité comporte des moyens de stockage embarqués permettant de stocker le module logiciel d'interception. Le système objet de la présente invention comporte alors des moyens de téléchargement permettant de télécharger le module logiciel d'interception depuis le boîtier de sécurité et à destination du dispositif de traitement et/ou de transmission de l'information. De préférence selon l'invention, le boîtier de sécurité comporte au moins un coprocesseur d'accélération de calculs arithmétiques. De préférence selon l'invention, le boîtier de sécurité dispose de fonctionnalités de contrôle et/ou de filtrage du flux de données et/ou dispose de fonctionnalités de chiffrement/déchiffrement et/ou de génération de nombres aléatoires pour des applications cryptographiques . De préférence selon l'invention, le boîtier de sécurité comporte des moyens de traitement permettant de réaliser l'une au moins des fonctionnalités suivantes : firewall (pare feu) , contrôle parental, Antispam, mise en place et/ou utilisation de tunnels de communication sécurisés (VPN) , antivirus, filtrage de contenu, chiffrement et/ou déchiffrement de tout ou partie des données échangées notamment lorsque celles-ci servent à transmettre du courrier électronique. De préférence selon l'invention, le système comporte des premiers moyens d'étiquetage permettant de marquer par un premier étiquetage les données échangées en distinguant celles qui ont été traitées par les moyens de traitement du boîtier de sécurité de celles qui n'ont pas été traitées par ces moyens de traitement. De préférence selon l'invention, l'échange des données se fait selon le protocole Ethernet et le premier étiquetage est réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3 . De préférence selon l'invention, le boîtier de sécurité comprend des paramètres de configuration et le dispositif de traitement et/ou de transmission de l'information utilise des données de contrôle et les échange avec le boîtier de sécurité. Les données de contrôles servant notamment à lire, à spécifier ou à modifier les paramètres de configuration du boîtier de sécurité. Le système comporte alors des seconds moyens d'étiquetage permettant de marquer par un second étiquetage les données de contrôle en distinguant celles qui proviennent du boîtier de sécurité de celles qui sont transmise à destination du boîtier de sécurité. De préférence selon l'invention, l'échange des données de contrôle se fait selon le protocole Ethernet, le second étiquetage étant effectué en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3 De préférence selon l'invention, le système est destiné à être utilisé par un utilisateur et comprend en outre un clavier notamment un clavier ayant un petit nombre de touches, permettant ainsi à l'utilisateur de s'authentifier en entrant un code d'authentification sur ce clavier. De préférence selon l'invention, le système est destiné à être utilisé par un utilisateur et comprend un en outre un dispositif de lecture de carte à mémoire permettant ainsi à l'utilisateur de s'authentifier à l'aide d'une carte à mémoire. De préférence selon l'invention, le système est destiné à être utilisé par un utilisateur et comprend en outre un lecteur de caractéristiques biométriques, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'œil, destiné à authentifier l'utilisateur. De préférence selon l'invention, le système comprend des protocoles mettant en œuvre des premières clés secrètes cryptographiques, notamment les protocoles IPSEC/IKE, permettant de mettre en place au moins un tunnel de communication sécurisée
(VPN) . De préférence selon l'invention, le boîtier de sécurité comprend une mémoire non volatile dans laquelle sont stockées ces premières clés secrètes cryptographiques. De préférence selon l'invention, le système comprend en outre des moyens destinés à chiffrer et/ou déchiffrer, au moyen de secondes clés secrètes cryptographiques, des informations stockées sur un moyen de stockage informatique. De préférence selon l'invention, le boîtier de sécurité comprend une mémoire non volatile dans laquelle sont stockées ces secondes clés secrètes cryptographiques. L'invention concerne aussi un procédé ayant pour objet de sécuriser un échange de données via un dispositif de traitement et/ou de transmission de l'information comportant un port de communication et étant connecté via ce port de communication à un boîtier de sécurité, amovible et transportable de manière ergonomique. Ce procédé comporte les étapes suivantes : - l'étape, pour le dispositif de traitement et/ou de transmission de l' information, de mettre en œuvre un module logiciel d'interception qui intercepte l'intégralité des données échangées et les transfère vers le boîtier de sécurité, - l'étape, pour le boîtier de sécurité, d'effectuer un traitement sur ces données, ce traitement consistant notamment à effectuer l'analyse des données et, selon le résultat de cette analyse, de bloquer ou non leur passage et/ou de les modifier ou non, - l'étape, pour le boîtier de sécurité de transférer, après traitement, ces données échangées vers le dispositif de traitement et/ou de transmission de l'information en vue d'utilisation ou de transmission. Il résulte de la combinaison des traits techniques de l'invention que toutes les données échangées sont ainsi transférées, dans leur intégralité, vers le boîtier de sécurité en vue d'y subir cette analyse, et, selon le résultat de l'analyse, elles sont bloquées ou non et/ou modifiées ou non. Dans un mode particulier de réalisation de l'invention, le dispositif de traitement et/ou de transmission de l'information est un ordinateur. Dans un mode particulier de réalisation de l'invention, le dispositif de traitement et/ou de transmission de l'information est un système téléphonique, fixe ou mobile, permettant de transmettre des données. De préférence, selon l'invention, le procédé comporte en outre l'étape, pour le module logiciel d'interception, de détecter si le boîtier de sécurité est connecté au port de communication du dispositif de traitement et/ou de transmission de l'information et d'empêcher la circulation des données échangées, lorsque le boîtier de sécurité n'est pas connecté au port de communication. Dans une autre variante de réalisation de l'invention, le procédé comporte en outre l'étape, pour le module logiciel d' interception, de détecter si le boîtier de sécurité est connecté au port de communication du dispositif de traitement et/ou de transmission de l'information et de laisser circuler les données échangées, sans les intercepter ni les modifier, lorsque le boîtier de sécurité n'est pas connecté au port de communication. De préférence, selon l'invention, le procédé est tel que le port de communication est un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394. Dans une autre variante de réalisation de l'invention, le procédé étant tel que le port de communication est un port de communication sans fil (usuellement appelé « Wireless ») , notamment un port « Wi-Fi® » conforme au standard IEEE 802.11 b ou un port « Bluetooth ». La communication entre le boîtier de sécurité et le dispositif de traitement et/ou de transmission de l'information se fait alors en mode « Wireless ». De préférence, selon l'invention, le boîtier de sécurité comprend une batterie destinée à son alimentation électrique et le procédé comprend en outre l'étape de recharger cette batterie en connectant le boîtier de sécurité à une source d'énergie extérieure, notamment un adaptateur secteur, ou en le branchant à un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394, d'un dispositif de traitement et/ou de transmission de l'information. De préférence, selon l'invention, le dispositif de traitement et/ou de transmission de l'information comporte un système d'exploitation et le procédé, objet de la présente invention comprend l'étape préalable, pour ce système d'exploitation, de reconnaître le boîtier de sécurité comme une carte réseau. De préférence, selon l'invention, le procédé comprend en outre une étape d'initialisation consistant à stocker le module logiciel d'interception dans le boîtier de sécurité et l'étape préliminaire, avant mise en œuvre de ce module logiciel d'interception, de le télécharger dans le dispositif de traitement et/ou de transmission de l'information à partir du boîtier de sécurité. De préférence, selon l'invention, le traitement effectué par le boîtier de sécurité sur les données échangées comprend l'une au moins des étapes suivantes : - l'étape de filtrer les données échangées en mettant en œuvre un Firewall (pare feu) , - l'étape, lorsque le dispositif de traitement et/ou de transmission de l'information est connecté à un réseau de communication, de filtrer les données échangées en interdisant les communications avec un ou plusieurs sites accessibles via ce réseau de communication, - l'étape de filtrer les données échangées en vue de bloquer tout ou partie des courriers électroniques entrants, - l'étape de générer des nombres aléatoires pour des applications cryptographiques et/ou de contrôle de flux de données, - l'étape de mettre en place et/ou d'utiliser des tunnels de communication sécurisés (VPN) , - l'étape de détecter si les données échangées contiennent un virus informatique, - l'étape d'analyser les données échangées et, en fonction du résultat de cette analyse, d'empêcher le passage de tout ou partie de ces données, - l'étape de chiffrer et/ou de déchiffrer tout ou partie des données échangées, notamment lorsque celles-ci servent à transmettre du courrier électronique. De préférence, selon l'invention, le procédé comprend en outre l'étape de marquer par un premier étiquetage les données échangées de manière à distinguer celles qui ont subi le traitement de celles qui ne l'ont pas subi. Dans un mode particulier de réalisation de l'invention, l'échange des données se fait selon le protocole Ethernet, et le premier étiquetage est réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3. De préférence, selon l'invention, le boîtier de sécurité comprend des paramètres de configuration et le dispositif de traitement et/ou de transmission de l'information comporte des données de contrôle qu'il échange avec le boîtier de sécurité. Ces données de contrôles servant notamment à lire, à spécifier ou à modifier tout ou partie des paramètres de configuration du boîtier de sécurité. Le procédé comprend alors en outre l'étape de marquer par un second étiquetage les données de contrôles en distinguant celles qui proviennent du boîtier de sécurité de celles qui sont transmises au boîtier de sécurité. Dans un mode particulier de réalisation de 1' invention, l' échange des données se fait selon le protocole Ethernet, et le second étiquetage est réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3. De préférence, selon l'invention, le procédé est en outre destiné à prendre en compte un utilisateur et comprend en outre l'étape préalable, pour cet utilisateur, de s'authentifier en entrant un code d'authentification sur un clavier, notamment sur un clavier ayant un petit nombre de touches. De préférence, selon l'invention, le procédé est en outre destiné à prendre en compte un utilisateur et comprend en outre l'étape préalable, pour cet utilisateur, de s'authentifier en présentant une carte à mémoire à un dispositif de lecture de carte à mémoire, notamment associé au boîtier de sécurité. De préférence, selon l'invention, le procédé est en outre destiné à prendre en compte un utilisateur et comprend en outre l'étape préalable, pour cet utilisateur, de s'authentifier à l'aide d'un lecteur de caractéristiques biométriques associé au boîtier de sécurité, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'ceil. De préférence, selon l'invention, le procédé comprend en outre l'étape de mettre en place au moins un tunnel de communication sécurisée (VPN) à l'aide de protocoles mettant en œuvre des premières clés secrètes cryptographiques, notamment les protocoles IPSEC/IKE. Dans un mode particulier de réalisation de l'invention, le boîtier de sécurité comprend une mémoire non volatile et le procédé comprend en outre une étape d'initialisation consistant à stocker les premières clés secrètes cryptographiques dans cette mémoire et une étape préalable consistant à lire ces premières clés secrètes cryptographiques ainsi stockées. Dans un mode particulier de réalisation de l'invention, le procédé, objet de la présente invention, comprend en outre une étape de chiffrement et/ou de déchiffrement, au moyen de secondes clés secrètes cryptographiques, d'informations stockées sur un moyen de stockage informatique ; Dans un mode particulier de réalisation de l'invention, le boîtier de sécurité comprend une mémoire non volatile et le procédé comprend en outre une étape d'initialisation consistant à stocker les secondes clés secrètes cryptographiques dans cette mémoire et une étape préalable consistant à lire ces secondes clés secrètes cryptographiques ainsi stockées. Nous allons maintenant décrire des variantes de réalisation de l'invention, à titre indicatif et non limitatif, en se référant aux figures : - figure 1 qui représente une vue schématique du système selon l'invention, - figure 2 qui illustre le cas où le boîtier de sécurité comprend en outre des paramètres de configuration, - figure 3 qui illustre le cas particulier où le boîtier de sécurité comporte un coprocesseur d'accélération de calculs arithmétiques, - figure 4 qui illustre le cas où le boîtier de sécurité comporte des moyens de stockage embarqués, - figure 5 qui illustre le cas où le boîtier de sécurité comprend en outre des moyens destinés à chiffrer et/ou déchiffrer. La figure 1 illustre le système objet du présent brevet. Dans l'exemple de réalisation proposé dans la suite, des données sont échangées entre un utilisateur et un réseau de communication. L'utilisateur 2 utilise un ordinateur 4, dispositif de traitement et/ou de transmission de l'information, qui est connecté d'une part à un réseau de communication informatique 3 et d'autre part, via un port de communication 5 à un boîtier de sécurité 6 comportant des moyens de traitement 7 et des moyens de transfert de données 8. Un module logiciel d'interception 9, situé dans l'ordinateur 4 transfère les données échangées 1 entre l'utilisateur 2 et le réseau de communication informatique 3 et les redirige vers le boîtier de sécurité 6 en vue de traitement. Après le traitement, les données échangées 1 sont retransmises depuis le boîtier de sécurité 6 vers l'ordinateur 4 en vue d'utilisation par l'utilisateur 2 ou de transfert vers le réseau de communication informatique 3. Sur cette figure, le boîtier de sécurité 6 comprend en outre une mémoire non volatile 21 dans laquelle sont stockées les premières clés secrètes cryptographiques 19 et les secondes clés secrètes cryptographiques 22 et une mémoire vive 24 pour stocker les clés de chiffrement utilisées pour chiffrer et déchiffrer les communications entre l'utilisateur 2 et un correspondant 20 Les données échangées 1 sont marquées par un premier étiquetage 11 La figure 2 illustre le cas où le boîtier de sécurité
6 comprend en outre des paramètres de configuration 12 et l'ordinateur 4 comprend des données de contrôle 13 et les échange avec le boîtier de sécurité 6. Les données de contrôle 13 sont marquées par un second étiquetage 14. La figure 3 illustre le cas particulier où le boîtier de sécurité 6 comporte un coprocesseur d'accélération de calculs arithmétiques 10, ainsi qu'un clavier 15 ayant un petit nombre de touches, permettant à l'utilisateur 2 de s'authentifier en entrant un code d' authentification sur le clavier 15 et un lecteur de carte à mémoire 17 permettant à l'utilisateur 2 de s'authentifier à l'aide d'une carte à mémoire. Sur cette figure 3, le système comprend en outre un lecteur de caractéristiques biométriques 18, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'œil, destiné à authentifier l'utilisateur 2. La figure 4 illustre le cas où le boîtier de sécurité 6 comporte des moyens de stockage embarqués 25 permettant de stocker le module logiciel d'interception 9 et le système comprend des moyens de téléchargement 27 permettant de télécharger ce module logiciel d'interception 9 depuis le boîtier de sécurité 6 à destination de l'ordinateur 4. La figure 5 illustre le cas où le boîtier de sécurité 6 comprend en outre des moyens 26 destinés à chiffrer et/ou déchiffrer, au moyen des secondes clés secrètes cryptographiques 22, des informations stockées sur un moyen de stockage informatique 23. Donnons ici, à titre illustratif et non limitatif des possibilités de la présente invention, un exemple d'utilisation d'un cas particulier de réalisation de cette invention. Un utilisateur 2 utilise un ordinateur 4 qui a été mis à sa disposition provisoirement, cet ordinateur 4 étant relié à un réseau de communication informatique 3. L'utilisateur 2 souhaite se connecter à ce réseau de communication informatique 3 en vue d'échanger, de façon confidentielle, des données 1, fichiers et/ou courrier électronique, avec au moins un correspondant 20, ce correspondant 20 étant un serveur ou un autre utilisateur connecté de son côté au réseau de communication informatique 3. L'utilisateur 2 a emporté dans sa poche le boîtier de sécurité 6 objet de la présente invention, qui lui permet d'assurer sa sécurité personnelle. Dans une étape préliminaire, l'utilisateur 2 branche son boîtier de sécurité 6 sur le port de communication 5 de l'ordinateur hôte 4. Le boîtier de sécurité 6 est alors reconnu par l'ordinateur 4 comme une carte réseau, donnant accès à un serveur. Ce serveur est, en fait, localisé dans le boîtier de sécurité 6. L'utilisateur 2 se connecte via l'ordinateur 4 à ce serveur et télécharge depuis le boîtier de sécurité 6 un module logiciel d'interception 9 qui s'installe dans l'ordinateur 4. Le module logiciel d'interception 9 a pour objet de rediriger toutes les données 1 échangées entre l'ordinateur 4 et le réseau de communication informatique 3, de façon qu'elles transitent par le boîtier de sécurité 6, dans lequel elles seront traitées. Ce traitement consiste notamment en un filtrage et/ou un chiffrement/déchiffrement des données 1 en provenance ou à destination du réseau de communication 3. Les données à destination du réseau de communication 3, sont interceptés par le module logiciel d'interception 9 qui les envoie au boîtier de sécurité 6 en vue de traitement. Après ce traitement, le boîtier de sécurité 6 les renvoie à l'ordinateur 4 qui les redirige vers le réseau de communication informatique 3. En ce qui concerne la réception, les choses se passent de façon similaire. Les données en provenance du réseau de communication
3, sont interceptés par le module logiciel d'interception 9 qui les envoie au boîtier de sécurité 6 en vue de traitement. Après ce traitement, le boîtier de sécurité 6 les renvoie à l'ordinateur 4 qui les retransmet à l'utilisateur 2. De façon à faciliter leur routage, les données échangées 1 sont marquées par un premier étiquetage 11, afin, notamment, de distinguer celles qui sont envoyés au boîtier de sécurité 6 en vue de traitement et celles qui ont déjà été traités par ce boîtier 6. Avantageusement, les communications se font selon le protocole Ethernet. Les données échangées 1 sont alors encapsulées dans des paquets de données, comprenant, outre les données elles-mêmes, un entête contenant des informations sur ces données, le premier étiquetage étant effectué sur les deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3. Dans un mode particulier de réalisation de l'invention, les communications entre l'utilisateur 2 et un correspondant 20 sont sécurisées en utilisant le protocole IPSEC/IKE. Ce protocole met en place et utilise un tunnel de communication sécurisée (en anglais VPN pour Virtual Private Network) entre le boîtier de sécurité 6 et le correspondant 20. La mise en œuvre du protocole IPSEC/IKE utilise des premières clés secrètes cryptographiques 19 qui, dans le cas de 1' invention, avaient été préalablement stockées dans la mémoire non volatile 21 du boîtier de sécurité 6. La mise en place du tunnel de communication sécurisé comprend la définition des clés de chiffrement qui seront utilisées pour chiffrer et déchiffrer les communications entre les deux interlocuteurs, ces clés de chiffrement étant alors, avantageusement, stockées dans une mémoire vive 24 située dans le boîtier de sécurité 6 . Une fois ce tunnel de communication sécurisée mis en place, les communications entre l'utilisateur 2 et son correspondant 20 sont chiffrées avant d'être envoyées sur le réseau de communication informatique 3 et déchiffrées à l'arrivée. Du côté de l'utilisateur 2, ce chiffrement et ce déchiffrement sont assurés par le boîtier de sécurité 6, objet de la présente invention, et ce de façon totalement transparente pour l'utilisateur 2. Lorsque l'utilisateur 2 veut communiquer de façon sécurisée avec plusieurs correspondants, il y aura à mettre en place autant de tunnels de communication sécurisée différents qu'il y aura de correspondants différents. D'une façon générale, lorsque l'utilisateur 2 communique avec un ou plusieurs correspondants et/ou serveurs informatiques, toutes les données 1 échangées transitent par le boîtier de sécurité 6. Celui-ci met alors en œuvre diverses fonctionnalités de sécurité, dont un éventuel chiffrement et déchiffrement des données échangées 1, mais aussi, dans des modes particuliers de réalisation, si cela est souhaité, une détection de virus et/ou un filtrage de données en vue d'éliminer les données non souhaitées, notamment les courriers électroniques non sollicités ou des informations publicitaires non sollicitées. Dans une variante de réalisation, un contrôle de contenu des données est effectué au sein du boîtier de sécurité, notamment à des fins de contrôle parental, pour empêcher un utilisateur d'accéder à des données ou informations auxquelles on ne souhaite pas qu' il ait accès . Dans un mode particulier de réalisation, le boîtier de sécurité 6 est configurable et son fonctionnement dépend de paramètres de configuration 12 stockés dans ce boîtier de sécurité 6. L'utilisateur a la possibilité de modifier la configuration de ce boîtier de sécurité 6 en échangeant avec lui des données de contrôle 13 servant notamment à lire, à spécifier ou à modifier tout ou partie des paramètres de configuration 12 du boîtier de sécurité 6. Afin de repérer les données de contrôle 13, celles-ci sont marquées par un second étiquetage 14, qui permet, notamment, de distinguer celles qui sont envoyés au boîtier de sécurité 6 de celles qui proviennent de ce boîtier 6. Avantageusement, les communications se font selon le protocole Ethernet. Les données de contrôle 13 sont alors encapsulées dans des paquets de données, comprenant, outre les données elles-mêmes, un entête contenant des informations sur ces données, le second étiquetage étant effectué sur les deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3. Dans un mode particulier de réalisation, présenté ici à titre illustratif et non limitatif des possibilités de la présente invention, celle-ci permet à l'utilisateur 2 de chiffrer des données destinées à être stockées sur un moyen de stockage informatique 23, notamment un support magnétique ou optique (CDRom, ... ) , ou de déchiffrer des données stockées en mode chiffré sur ce moyen de stockage informatique 23. Ce moyen de stockage peut être intégré dans le dispositif hôte, ou être situé à proximité du dispositif hôte auquel il est connecté par voie filaire ou en mode sans fil. Dans une autre variante de réalisation, le moyen de stockage est accessible par l'intermédiaire d'un réseau de communication. Le fonctionnement de l'invention est alors très voisin de celui qui a été décrit dans les exemples précédents détaillant le cas des communications avec un réseau de communication informatique, le moyen de stockage informatique 23 jouant ici un rôle similaire à celui du réseau de communication informatique des exemples détaillés précédemment. Le module logiciel d'interception 9 intercepte les données échangées entre l'utilisateur 2 et le moyen de stockage informatique 23, pour les faire transiter par le boîtier de sécurité 6. Le boîtier de sécurité 6 chiffre ou déchiffre alors les données au moyen de secondes clés secrètes cryptographiques 22 préalablement stockées dans la mémoire non volatile 21 du boîtier de sécurité 6. Après chiffrement ou déchiffrement, les données sont alors retransmises à l'ordinateur 4 qui les redirige alors vers le moyen de stockage informatique 23 ou vers l'utilisateur 2. Dans un mode particulier de réalisation cité ici à titre illustratif et non limitatif des possibilités de l'invention, le boîtier de sécurité est équipé d'une alimentation électrique autonome par batterie, ces batteries pouvant se recharger depuis une source extérieure (réseau électrique, prise pour allume cigare dans une voiture...), et/ou par connexion avec un port autoalimenté d'un dispositif hôte. Dans ce mode particulier de réalisation le boîtier dispose d'une part d'une connexion en mode sans fil et d'autre part d'une possibilité de branchement sur un port autoalimenté. Dans ce mode particulier de réalisation, le même boîtier de sécurité, transportable ergonomiquement par l'utilisateur, dispose alors de deux modes de fonctionnement. Dans l'un de ces modes, il est relié par communication sans fil à un dispositif hôte tel qu'un téléphone mobile dont il protège les échanges de données avec le réseau, et il fonctionne alors sur batterie. Dans l'autre mode, il est relié par un port autoalimenté, notamment un port USB, à un ordinateur hôte, et, tout en protégeant les échanges de données, il recharge ses batteries via ce port autoalimenté. Dans l'hypothèse où le boîtier de sécurité n'aurait pas la possibilité de se connecter sur un port USB ou ne se connecterait pas suffisamment longtemps sur ce port pour assurer une charge suffisante de ses batteries, cette charge pourrait alors être réalisée via l'alimentation extérieure. L'invention n'est pas limitée aux modes de réalisation décrits et l'homme du métier reconnaîtra l'existence de diverses variantes de réalisation.

Claims

REVENDICATIONS
1. Système ayant pour objet de sécuriser un échange de données (1) via un dispositif de traitement et/ou de transmission de l'information (4) ; ledit dispositif de traitement et/ou de transmission de l'information (4) comportant un port de communication (5) ; ledit système comprenant un boîtier de sécurité (6) , amovible, transportable de manière ergonomique, connectable audit dispositif de traitement et/ou de transmission de l'information (4) via ledit port de communication (5) ; ledit boîtier de sécurité (6) comprenant : - des moyens de traitement (7) traitant notamment lesdites données échangées en vue d'en effectuer l'analyse, et, selon le résultat de ladite analyse, de bloquer ou non leur passage et/ou de les modifier ou non, - des moyens de transfert de données (8) entre ledit dispositif de traitement et/ou de transmission de l'information (4) et ledit boîtier de sécurité (6) ; ledit dispositif de traitement et/ou de transmission de l'information (4) comportant en outre un module logiciel d'interception (9) desdites données échangées (1) ; ledit module logiciel d'interception (9) transférant vers ledit boîtier de sécurité (6) l'intégralité desdites données échangées (1) ; ledit système comprenant des moyens de transmission permettant de transmettre, après ledit traitement, lesdites données échangées (1) depuis ledit boîtier de sécurité (6) vers ledit dispositif de traitement et/ou de transmission de l'information (4) en vue d'utilisation ou de transmission ; de sorte que toutes les données échangées (1) sont ainsi transférées, dans leur intégralité, vers ledit boîtier de sécurité en vue d'y subir ladite analyse, et, selon le résultat de ladite analyse, sont bloquées ou non et/ou modifiées ou non.
2. Système selon la revendication 1 ; ledit dispositif de traitement et/ou de transmission de l'information (4) étant un ordinateur.
3. Système selon la revendication 1 ; ledit dispositif de traitement et/ou de transmission de l'information (4) étant un système téléphonique, fixe ou mobile, permettant de transmettre des données.
4. Système selon l'une quelconque des revendications précédentes ; ledit module logiciel d'interception (9) comportant des moyens de détection permettant de détecter si ledit boîtier de sécurité (6) est connecté audit port de communication (5) dudit dispositif de traitement et/ou de transmission de l'information (4) et d'empêcher la circulation desdites données (1) échangées lorsque ledit boîtier de sécurité (6) n'est pas connecté audit port de communication (5) .
5. Système selon l'une quelconque des revendications 1 à 3 ; ledit module logiciel d'interception (9) comportant des moyens de détection permettant de détecter si ledit boîtier de sécurité (6) est connecté audit port de communication (5) dudit dispositif de traitement et/ou de transmission de l'information (4) ; ledit module logiciel d'interception (9) laissant circuler lesdites données échangées (1) , sans intercepter ni modifier lesdites données échangées (1) , lorsque ledit boîtier de sécurité (6) n'est pas connecté audit port de communication (5) .
6. Système selon l'une quelconque des revendications précédentes ; ledit système étant tel que ledit port de communication (5) est un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394.
7. Système selon l'une quelconque des revendications précédentes ; ledit système étant tel que ledit port de communication (5) est un port de communication sans fil (usuellement appelé « Wireless ») , notamment un port « Wi-Fi® » conforme au standard IEEE 802.11 b ou un port « Bluetooth », de sorte que la communication entre ledit boîtier de sécurité (6) et ledit dispositif de traitement et/ou de transmission de l'information (4) se fait en mode « Wireless ».
8. Système selon l'une quelconque des revendications précédentes ; ledit boîtier de sécurité (6) comprenant une batterie destinée à son alimentation électrique, ladite batterie pouvant être rechargée par le branchement dudit boîtier de sécurité à une source d'énergie extérieure, notamment un adaptateur secteur, et/ou par le branchement dudit boîtier de sécurité à un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394, d'un dispositif de traitement et/ou de transmission de l'information.
9. Système selon l'une quelconque des revendications précédentes ; ledit dispositif de traitement et/ou de transmission de l'information (4) comportant un système d'exploitation ; ledit boîtier de sécurité (6) étant reconnu par ledit système d'exploitation comme une carte réseau.
10. Système selon l'une quelconque des revendications précédentes; ledit boîtier de sécurité (6) comportant des moyens de stockage embarqués (25) permettant de stocker ledit module logiciel d'interception (9) ; ledit système comprenant des moyens de téléchargement (27) permettant de télécharger ledit module logiciel d'interception (9) depuis ledit boîtier de sécurité (6) à destination dudit dispositif de traitement et/ou de transmission de l'information (4) .
11. Système selon l'une quelconque des revendications précédentes ; ledit boîtier de sécurité (6) comportant au moins un coprocesseur d'accélération de calculs arithmétiques (10) .
12. Système selon l'une quelconque des revendications précédentes ; ledit boîtier de sécurité (6) disposant de fonctionnalités de contrôle et/ou de filtrage du flux de données et/ou disposant de fonctionnalités de chiffrement/déchiffrement et/ou de génération de nombres aléatoires pour des applications cryptographiques .
13. Système selon l'une quelconque des revendications précédentes ; lesdits moyens de traitement (7) permettant de réaliser l'une au moins des fonctionnalités suivantes : firewall (pare feu) , contrôle parental, Antispam, mise en place et/ou utilisation de tunnels de communication sécurisés (VPN) , antivirus, filtrage de contenu, chiffrement et/ou déchiffrement de tout ou partie desdites données échangées (1) notamment lorsque lesdites données échangées (1) servent à transmettre du courrier électronique.
14. Système selon l'une quelconque des revendications précédentes ; ledit système comportant des premiers moyens d'étiquetage permettant de marquer par un premier étiquetage (11) lesdites données échangées (1) en distinguant lesdites données échangées ayant été traitées par lesdits moyens de traitement (7) de celles n'ayant pas été traitées par lesdits moyens de traitement (7) .
15. Système selon la revendication 14 ; l'échange desdites données échangées (1) se faisant selon le protocole Ethernet, ledit premier étiquetage (11) étant réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
16. Système selon l'une quelconque des revendications précédentes ; ledit boîtier de sécurité (6) comprenant des paramètres de configuration (12) ; ledit dispositif de traitement et/ou de transmission de l'information (4) utilisant des données de contrôle (13) et échangeant lesdites données de contrôle (13) avec ledit boîtier de sécurité (6) ; lesdites données de contrôles (13) servant notamment à lire, à spécifier ou à modifier tout ou partie desdits paramètres de configuration
(12) dudit boîtier de sécurité (6) ; ledit système comportant des seconds moyens d'étiquetage permettant de marquer par un second étiquetage (14) lesdites données de contrôle (13) en distinguant celles qui proviennent dudit boîtier de sécurité (6) de celles qui sont transmise audit boîtier de sécurité (6) .
17. Système selon la revendication 16 ; l'échange desdites données de contrôle (13) se faisant selon le protocole Ethernet, ledit second étiquetage (14) étant effectué en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
18. Système selon l'une quelconque des revendications précédentes ; ledit système étant destiné à être utilisé par un utilisateur (2) ; ledit système, notamment ledit boîtier de sécurité (6) , comprenant en outre un clavier (15) , notamment un clavier ayant un petit nombre de touches, ledit système permettant audit utilisateur (2) de s'authentifier en entrant un code d' uthentification (16) sur ledit clavier (15) .
19. Système selon l'une quelconque des revendications précédentes ; ledit système étant destiné à être utilisé par un utilisateur (2) ; ledit système, notamment ledit boîtier de sécurité (6) , comprenant en outre un dispositif de lecture de carte à mémoire (17) permettant audit utilisateur (2) de s'authentifier à l'aide d'une carte à mémoire.
20. Système selon l'une quelconque des revendications précédentes ; ledit système étant destiné à être utilisé par un utilisateur (2) ; ledit système, notamment ledit boîtier de sécurité (6) , comprenant en outre un lecteur de caractéristiques biométriques (18), notamment un lecteur d'empreintes digitales ou un lecteur de fond d'œil, destiné à authentifier ledit utilisateur (2) .
21. Système selon l'une quelconque des revendications précédentes ; ledit système comprenant des protocoles mettant en œuvre des premières clés secrètes cryptographiques (19) , notamment les protocoles IPSEC/IKE, permettant de mettre en place au moins un tunnel de communication sécurisée (VPN) .
22. Système selon la revendication 21 ; ledit boîtier de sécurité (6) comprenant une mémoire non volatile (21); lesdites premières clés secrètes cryptographiques (19) étant stockées dans ladite mémoire non volatile (21) .
23. Système selon l'une quelconque des revendications précédentes ; ledit système comprenant en outre des moyens destinés à chiffrer et/ou déchiffrer (26) , au moyen de secondes clés secrètes cryptographiques (22), des informations stockées sur un moyen de stockage informatique (23) .
24. Système selon la revendication 23 ; ledit boîtier de sécurité (6) comprenant une mémoire non volatile (21) ; lesdites secondes clés secrètes cryptographiques (22) étant stockées dans ladite mémoire non volatile (21) .
25. Procédé ayant pour objet de sécuriser un échange de données (1) via un dispositif de traitement et/ou de transmission de l'information (4) ; ledit dispositif de traitement et/ou de transmission de l'information (4) comportant un port de communication (5) et étant connecté via ledit port de communication (5) à un boîtier de sécurité (6) , amovible et transportable de manière ergonomique ; ledit procédé comportant les étapes suivantes : - l'étape, pour ledit dispositif de traitement et/ou de transmission de l'information (4), de mettre en œuvre un module logiciel d'interception (9), ledit module logiciel d'interception (9) interceptant l'intégralité desdites données échangées (1) et transférant l'intégralité desdites données échangées (1) vers ledit boîtier de sécurité (6) , l'étape, pour ledit boîtier de sécurité (6), d'effectuer un traitement sur lesdites données échangées (1) ; ledit traitement consistant notamment à effectuer l'analyse, desdites données échangées (1) , et, selon le résultat de ladite analyse, de bloquer ou non leur passage et/ou de les modifier ou non, - l'étape, pour ledit boîtier de sécurité (6) de transférer, après ledit traitement, lesdites données échangées (1) depuis ledit boîtier de sécurité (6) vers ledit dispositif de traitement et/ou de transmission de l'information (4) en vue d'utilisation ou de transmission ; de sorte que toutes les données échangées (1) sont ainsi transférées, dans leur intégralité, vers ledit boîtier de sécurité en vue d'y subir ladite analyse, et, selon le résultat de ladite analyse, sont bloquées ou non et/ou modifiées ou non.
26. Procédé selon la revendication 25 ; ledit dispositif de traitement et/ou de transmission de l'information (4) étant un ordinateur.
27. Procédé selon la revendication 25 ; ledit dispositif de traitement et/ou de transmission de l'information (4) étant un système téléphonique, fixe ou mobile, permettant de transmettre des données .
28. Procédé selon l'une quelconque des revendications 25 à 27 ; ledit procédé comportant en outre l'étape, pour ledit module logiciel d'interception (9), de détecter si ledit boîtier de sécurité (6) est connecté audit port de communication (5) dudit dispositif de traitement et/ou de transmission de l'information (4) et d'empêcher la circulation desdites données échangées (1), lorsque ledit boîtier de sécurité (6) n'est pas ainsi connecté audit port de communication (5) .
29. Procédé selon l'une quelconque des revendications 25 à 27 ; ledit procédé comportant en outre l'étape, pour ledit module logiciel d'interception (9), de détecter si ledit boîtier de sécurité (6) est connecté audit port de communication (5) dudit dispositif de traitement et/ou de transmission de l'information (4) et de laisser circuler lesdites données (1) échangées, sans intercepter ni modifier lesdites données échangées (1), lorsque ledit boîtier de sécurité (6) n'est pas ainsi connecté audit port de communication (5) .
30. Procédé selon l'une quelconque des revendications 25 à 29 ; ledit procédé étant tel que ledit port de communication (5) est un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394.
31. Procédé selon l'une quelconque des revendications 25 à 30 ; ledit procédé étant tel que ledit port de communication (5) est un port de communication sans fil (usuellement appelé « Wireless ») , notamment un port « Wi-Fi® » conforme au standard IEEE 802.11 b ou un port « Bluetooth », de sorte que la communication entre ledit boîtier de sécurité (6) et ledit dispositif de traitement et/ou de transmission de l'information (4) se fait en mode « Wireless ».
32. Procédé selon l'une quelconque des revendications 25 à 31 / ledit boîtier de sécurité (6) comprenant une batterie destinée à son alimentation électrique, ledit procédé comprenant en outre l'étape de recharger ladite batterie en connectant ledit boîtier de sécurité à une source d'énergie extérieure, notamment un adaptateur secteur, ou en le branchant à un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394, d'un dispositif de traitement et/ou de transmission de l'information.
33. Procédé selon l'une quelconque des revendication 25 à 32 ; ledit dispositif de traitement et/ou de transmission de l'information (4) comportant un système d'exploitation ; ledit procédé comprenant l'étape préalable, pour ledit système d'exploitation, de reconnaître ledit boîtier de sécurité (6) comme une carte réseau.
34. Procédé selon l'une quelconque des revendications 25 à 33; ledit procédé comprenant en outre une étape d'initialisation consistant à stocker ledit module logiciel d'interception (9) dans ledit boîtier de sécurité (6) et l'étape préliminaire, avant mise en œuvre dudit module logiciel d'interception (9), de télécharger ledit module logiciel d'interception (9) dans ledit dispositif de traitement et/ou de transmission de l'information (4) à partir dudit boîtier de sécurité (6) .
35. Procédé selon l'une quelconque des revendications 25 à 34 ; ledit traitement effectué par ledit boîtier de sécurité (6) sur lesdites données échangées (1) comprenant l'une au moins des étapes suivantes : - l'étape de filtrer lesdites données échangées (1) en mettant en œuvre un Firewall (pare feu) , - l'étape, lorsque ledit dispositif de traitement et/ou de transmission de l'information (4) est connecté à un réseau de communication (3) , de filtrer lesdites données échangées (1) en interdisant les communications avec un ou plusieurs sites accessibles via ledit réseau de communication, - l'étape de filtrer lesdites données échangées (1) en vue de bloquer tout ou partie des courriers électroniques entrants, - l'étape de générer des nombres aléatoires pour des applications cryptographiques et/ou de contrôle de flux de données, - l'étape de mettre en place et/ou d'utiliser des tunnels de communication sécurisés (VPN) , - l'étape de détecter si lesdites données échangées (1) contiennent un virus informatique, - l'étape d'analyser lesdites données échangées (1) et, en fonction du résultat de cette analyse, d'empêcher le passage de tout ou partie des données échangées (1) ainsi analysées, - l'étape de chiffrer et/ou de déchiffrer tout ou partie desdites données échangées (1) , notamment lorsque lesdites données échangées (1) servent à transmettre du courrier électronique.
36. Procédé selon l'une quelconque des revendications 25 à 35 ; ledit procédé comprenant en outre l'étape de marquer par un premier étiquetage (11) lesdites données échangées (1) en distinguant lesdites données échangées ayant subi ledit traitement de celles n'ayant pas subi ledit traitement.
37. Procédé selon la revendication 36 ; l'échange desdites données (1) se faisant selon le protocole Ethernet, ledit premier étiquetage (11) étant réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
38. Procédé selon l'une quelconque des revendications 25 à 37 ; ledit boîtier de sécurité (6) comprenant des paramètres de configuration (12) ; ledit dispositif de traitement et/ou de transmission de l'information (4) comportant des données de contrôle (13) et échangeant lesdites données de contrôle (13) avec ledit boîtier de sécurité (6) ; lesdites données de contrôles (13) servant notamment à lire, à spécifier ou à modifier tout ou partie desdits paramètres de configuration (12) dudit boîtier de sécurité (6) ; ledit procédé comprenant en outre l'étape de marquer par un second étiquetage (14) lesdites données de contrôles (13) en distinguant celles qui proviennent dudit boîtier de sécurité (6) de celles qui sont transmises audit boîtier de sécurité (6) .
39. Procédé selon la revendication 38 ; l'échange desdites données de contrôles (13) se faisant selon le protocole Ethernet, ledit second étiquetage (14) étant réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3.
40. Procédé selon l'une quelconque des revendications 25 à 39 ; ledit procédé étant en outre destiné à prendre en compte un utilisateur (2), ledit procédé comprenant en outre l'étape préalable, pour ledit utilisateur (2), de s'authentifier en entrant un code d' authentification (16) sur un clavier (15), notamment sur un clavier ayant un petit nombre de touches.
41. Procédé selon l'une quelconque des revendication 25 à 40 ; ledit procédé étant en outre destiné à prendre en compte un utilisateur (2), ledit procédé comprenant en outre l'étape préalable, pour ledit utilisateur (2), de s'authentifier en présentant une carte à mémoire à un dispositif de lecture de carte à mémoire (17) , notamment associé audit boîtier de sécurité (6) .
42. Procédé selon l'une quelconque des revendications 25 à 41 ; ledit procédé étant en outre destiné à prendre en compte un utilisateur (2), ledit procédé comprenant en outre l'étape préalable, pour ledit utilisateur (2), de s'authentifier à l'aide d'un lecteur de caractéristiques biométriques (18) associé audit boîtier de sécurité (6), notamment un lecteur d'empreintes digitales ou un lecteur de fond d'œil.
43. Procédé selon l'une quelconque des revendications 25 à 42 ; ledit procédé comprenant en outre l'étape de mettre en place au moins un tunnel de communication sécurisée (VPN) à l'aide de protocoles mettant en œuvre des premières clés secrètes cryptographiques (19) , notamment les protocoles IPSEC/IKE.
44. Procédé selon la revendication 43 ; ledit boîtier de sécurité (6) comprenant une mémoire non volatile (21) ; ledit procédé comprenant en outre une étape d'initialisation consistant à stocker lesdites premières clés secrètes cryptographiques (19) dans ladite mémoire non volatile (21) dudit boîtier de sécurité (6) et une étape préalable consistant à lire lesdites premières clés secrètes cryptographiques (19) stockées dans ladite mémoire non volatile (21) .
45. Procédé selon l'une quelconque des revendications 25 à 44 ; ledit procédé comprenant en outre une étape de chiffrement et/ou de déchiffrement, au moyen de secondes clés secrètes cryptographiques (22), d'informations stockées sur un moyen de stockage informatique (23) .
46. Procédé selon la revendication 45 ; ledit boîtier de sécurité (6) comprenant une mémoire non volatile (21) ; ledit procédé comprenant en outre une étape d'initialisation consistant à stocker lesdites secondes clés secrètes cryptographiques (22) dans ladite mémoire non volatile (21) dudit boîtier de sécurité (6) et une étape préalable consistant à lire lesdites secondes clés secrètes cryptographiques (22) stockées dans ladite mémoire non volatile (21) .
EP04767861A 2003-09-30 2004-06-30 Procede et systeme pour securiser les acces d'un utilisateur à un reseau de communication Withdrawn EP1673673A2 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0350626A FR2860363B1 (fr) 2003-09-30 2003-09-30 Procede et systeme pour securiser les acces d'un utilisateur a un reseau informatique
PCT/FR2004/050299 WO2005034009A2 (fr) 2003-09-30 2004-06-30 Procede et systeme pour securiser les acces d'un utilisateur a un reseau de communication

Publications (1)

Publication Number Publication Date
EP1673673A2 true EP1673673A2 (fr) 2006-06-28

Family

ID=34307548

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04767861A Withdrawn EP1673673A2 (fr) 2003-09-30 2004-06-30 Procede et systeme pour securiser les acces d'un utilisateur à un reseau de communication

Country Status (3)

Country Link
EP (1) EP1673673A2 (fr)
FR (1) FR2860363B1 (fr)
WO (1) WO2005034009A2 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
EP1420600A1 (fr) * 2002-11-15 2004-05-19 SCHLUMBERGER Systèmes Filtre sécuritaire pour des appareils de télécommunication mobiles

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2005034009A3 *

Also Published As

Publication number Publication date
WO2005034009A3 (fr) 2005-11-17
FR2860363B1 (fr) 2006-01-21
FR2860363A1 (fr) 2005-04-01
WO2005034009A2 (fr) 2005-04-14

Similar Documents

Publication Publication Date Title
EP1371207B1 (fr) Dispositif portable pour securiser le trafic de paquets dans une plate-forme hote
EP1095491B1 (fr) Procede, systeme, serveur et dispositif pour securiser un reseau de communication
EP2012907A2 (fr) Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2006111626A2 (fr) Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile
EP1393527A1 (fr) Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
WO2006106250A1 (fr) Communication securisee entre un dispositif de traitement de donnees et un module de securite
WO2012031755A2 (fr) Procede d'authentification pour l'acces a un site web
EP2249543A2 (fr) Procédé pour autoriser une connexion entre un terminal informatique et un serveur source
WO2018202995A1 (fr) Périphérique portable de communication, système de protection d'un terminal portable et procédé de communication
EP1514377A1 (fr) Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
WO2010142740A1 (fr) Dispositif et procédé d'accès sécurisé à un service distant
EP2813962B1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
FR3095707A1 (fr) Procédé de sécurisation d’une communication et dispositif correspondant.
EP1673673A2 (fr) Procede et systeme pour securiser les acces d'un utilisateur à un reseau de communication
EP2192515A2 (fr) Circuit électronique de sécurisation des échanges de données entre un poste informatique et un réseau
EP3889809A1 (fr) Protection d'un logiciel secret et de données confidentielles dans une enclave sécurisée
Samaila et al. A Quick Perspective on the Current State of IoT Security: A Survey
WO2017077211A1 (fr) Communication entre deux éléments de sécurité insérés dans deux objets communicants
WO2011023554A1 (fr) Dispositif électronique nomade configuré pour établir une communication sans fil sécurisé
EP3408777B1 (fr) Système de contrôle d'accès
WO2012107369A1 (fr) Procede et dispositif de connexion a un service distant depuis un dispositif hote
FR2915648A1 (fr) Procede de securisation d'un flux de donnees
EP1453277A2 (fr) Procédé pour la gestion securisée des droits d'exploitation d'un fichier numerique
Samaila et al. A Quick Perspective on the Current State of IoT Security

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060517

RBV Designated contracting states (corrected)

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: EVERBEE

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RTI1 Title (correction)

Free format text: METHOD AND SYSTEM FOR SECURING USER ACCESS TO A COMMUNICATION NETWORK

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100720