FR2783943A1 - Dispositif de controle d'acces des fonctionnalites d'un ordinateur - Google Patents

Dispositif de controle d'acces des fonctionnalites d'un ordinateur Download PDF

Info

Publication number
FR2783943A1
FR2783943A1 FR9812007A FR9812007A FR2783943A1 FR 2783943 A1 FR2783943 A1 FR 2783943A1 FR 9812007 A FR9812007 A FR 9812007A FR 9812007 A FR9812007 A FR 9812007A FR 2783943 A1 FR2783943 A1 FR 2783943A1
Authority
FR
France
Prior art keywords
reader
data
computer
data carrier
peripherals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9812007A
Other languages
English (en)
Other versions
FR2783943B1 (fr
Inventor
Sami Abikhalil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR9812007A priority Critical patent/FR2783943B1/fr
Publication of FR2783943A1 publication Critical patent/FR2783943A1/fr
Application granted granted Critical
Publication of FR2783943B1 publication Critical patent/FR2783943B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif de contrôle d'accès des fonctionnalités d'un ordinateur du type constitué d'un lecteur de support de données, tel qu'un lecteur de cartes à puce, d'authentification de l'identité de l'utilisateur, par comparaison du code d'identification de l'utilisateur porté par le support de données et celui mémorisé dans les mémoires du lecteur. Ce dispositif est caractérisé en ce que le lecteur comporte en outre des moyens de comparaison des conditions d'accès aux périphériques de l'ordinateur mémorisés dans le lecteur avec les données portées par le support de données, lesdits moyens de comparaison étant couplés aux moyens de commande en alimentation desdits périphériques pour autoriser/ interdire, de manière segmentée, l'alimentation desdits périphériques, l'unité centrale de calcul de l'ordinateur demeurant toujours alimentée.

Description

1( Dispositif de contrôle d'accès des fonctionnalités d'un ordinateur La
présente invention concerne un dispositif de contrôle d'accès des fonctionnalités d'un ordinateur.20 Elle concerne plus particulièrement un dispositif de contrôle d'accès des fonctionnalités d'un ordinateur du type constitué d'un lecteur de support de données d'authentification de l'identité de l'utilisateur, par25 comparaison du code d'identification de l'utilisateur porté par le support et celui mémorisé dans les mémoires du lecteur. Il est connu depuis longtemps d'utiliser un support de données, tel qu'une carte à puce, et un lecteur de support de données, tel qu'un lecteur de cartes à puces, intégré ou
non à un ordinateur pour autoriser/interdire l'accès ou l'utilisation d'un ordinateur.
Une première solution technique basée sur ce principe consiste à interdire l'alimentation électrique d'un ordinateur en présence d'un utilisateur non autorisé. Cette mise en route sécurisée de l'ordinateur s'effectue au moyen 2 d'un lecteur de cartes et d'un dispositif électronique de contrôle pouvant être intégré à l'ordinateur, d'une carte personnelle et d'un programme générant et vérifiant un code aléatoire inscrit à la fois en mémoire et sur la carte.5 Dans le cas d'un tel dispositif, on compare les codes d'identification stockés sur la carte elle-même et dans la mémoire du lecteur de cartes, on établit l'alimentation électrique de l'ordinateur ou on bloque le lecteur après un certain nombre d'essais infructueux. Un tel dispositif est notamment décrit dans le brevet FR-A-2.701.324. De manière analogue, le brevet EP-A-449.154 décrit un système de commande d'ordinateur inséré entre l'alimentation électrique et l'ordinateur et communiquant avec ce dernier au moyen d'une transmission de données. Ce système de commande peut comporter un lecteur de cartes magnétique et effectuer un test de légitimation avant d'autoriser
l'allumage de l'ordinateur. Pour cela, le système de commande peut comporter soit des moyens de stockage et de comparaison, soit un processeur et une mémoire distincte20 assurant l'ensemble des fonctions du système de commande.
Dans ces deux documents, on procède donc à un test de légitimation de l'utilisateur au moyen d'une carte et de son lecteur et on agit directement au niveau de25 l'alimentation électrique générale de l'ordinateur. Toutefois, le fait d'agir sur l'alimentation générale de l'ordinateur et de couper cette dernière sans prendre d'autres précautions engendre des complications au niveau notamment du système de gestion des fichiers. Cette action30 peut notamment provoquer la perte de fichiers. Par ailleurs, un tel dispositif peut engendrer des problèmes, lors de la mise en oeuvre de la garantie proposée de l'unité centrale de traitement et de la carte mère par le constructeur, ce constructeur pouvant refuser l'application35 de la garantie du fait de ces coupures impromptues de l'alimentation électrique desdits éléments. Enfin, on aboutit dans ce cas à un dispositif de contrôle d'accès tout ou rien dans lequel soit l'utilisateur est autorisé à D utiliser l'ensemble des fonctionnalités de l'ordinateur,
soit il ne peut exploiter aucune des fonctionnalités de l'ordinateur.
D'autres dispositifs consistent à autoriser ou interdire l'accès ou l'usage d'un ordinateur par un moyen logiciel. Tel est le cas du dispositif décrit dans le brevet EP-A- 464.103. Ce dispositif comporte une carte de commande d'accès et/ou d'accès d'utilisation d'un ordinateur et une unité de lecteur associée pouvant être intégrable à l'ordinateur. Ce dispositif permet de limiter l'emploi d'un ordinateur selon des dates, des durées ou des types d'utilisation prédéterminés inscrits sur la carte de commande. Pour ce faire, la carte comporte l'ensemble des15 informations sous forme de caractéristiques codées de référence ou d'usage. Ces caractéristiques sont testées de façon continue pendant l'utilisation de l'ordinateur au niveau de l'un de ses systèmes d'entrée ou sortie. Le fait de disposer d'un dispositif qui communique avec20) l'ordinateur permet à un éventuel pirate d'accéder aux données locales, de les copier, voire de les détruire. Les données locales ne sont pas protégées et le lecteur se trouve dans une situation d'esclave de logiciel et non de maître de ce logiciel.25 D'autres dispositifs proposent encore de protéger l'accès à un ordinateur en bloquant l'initialisation sur les lecteurs de boot ou sur le bios et en isolant tout ou partie du contenu de tels lecteurs au niveau de la carte ou du30) lecteur. De tels dispositifs sont décrits dans les brevets FR-A-2.653.914 et WO-93.17388. Il en résulte une obligation
d'adaptation de tels dispositifs lorsque, en particulier, le bios de l'ordinateur doit être modifié.
Le but de la présente invention est donc de proposer un dispositif de contrôle d'accès des fonctionnalités d'un ordinateur dont la conception permet une gestion physique des accès au disque de boot, donc au démarrage du système 4 et aux disques de données, tels que disque dur, lecteur de CD ROM, lecteur de disquettes, lecteur zip et autres lecteurs et périphériques pris dans leur ensemble ou segmentés par groupes ou à l'unité.5 Un autre but de la présente invention est de proposer un
dispositif de contrôle d'accès des fonctionnalités d'un ordinateur dont la conception permet la configuration de l'ordinateur par rapport à chaque type d'utilisateur sans10 aucune intervention de ce dernier.
Un autre but de la présente invention est de proposer un
dispositif de contrôle d'accès des fonctionnalités d'un ordinateur dont la conception permet de ne pas intervenir15 sur l'alimentation de la carte mère et de l'unité centrale de traitement.
Un autre but de la présente invention est de proposer un dispositif de contrôle d'accès des fonctionnalités d'un20 ordinateur pouvant être adapté sur tous les ordinateurs du marché, à un emplacement pour un disque dur ou pour un lecteur de disquette, de manière à ne pas prendre la place d'une carte d'extension à enficher sur le bus de l'ordinateur.25 A cet effet, l'invention a pour objet un dispositif de contrôle d'accès des fonctionnalités d'un ordinateur, du type constitué d'un lecteur de support de données d'authentification de l'identité de l'utilisateur, par30 comparaison du code d'identification de l'utilisateur porté par le support et celui mémorisé dans les mémoires du lecteur, caractérisé en ce que le lecteur comporte en outre des moyens de comparaison des conditions d'accès aux périphériques de l'ordinateur mémorisés dans le lecteur35 avec les données portées par le support, lesdits moyens de comparaison étant couplés aux moyens de commande en alimentation desdits périphériques pour autoriser/interdire, de manière segmentée, l'alimentation desdits périphériques, l'unité centrale de calcul de
l'ordinateur demeurant toujours alimentée.
Un tel dispositif présente l'avantage d'offrir une souplesse d'utilisation et d'administration, de pouvoir définir des profils utilisateurs pour un même ordinateur qui s'auto-configure selon la personne authentifiée par la présence du support de données dans le lecteur en mettant telle ou telle composante de l'ordinateur hors tension et10 en le faisant sans outil logiciel mais physiquement par des moyens matériels. Ceci permet d'interdire l'introduction de virus dans les données stockées, leur piratage ou leur mise hors d'usage par leur effacement par exemple et élimine ainsi toute dépendance par rapport à un logiciel.15 Selon une forme de réalisation préférée de l'invention, les
périphériques, dont les moyens de commande en alimentation sont couplés aux moyens de comparaison d'accès du lecteur de support de données, sont le lecteur de boot et les20 lecteurs de données, tels que disque dur, lecteur de disquettes, lecteur de CD ROM.
Comme mentionné ci-dessus, la personnalisation d'usage de l'ordinateur est rendue facile par la segmentation des25 fonctions et des caractéristiques d'accès et de sécurité. Ainsi, selon chaque type d'utilisateur, il est possible d'autoriser/interdire l'utilisation du lecteur CD, du lecteur disquette et/ou d'un autre lecteur de données pour éviter le piratage et le copiage d'informations confidentielles vers un tel support. Dans un autre cas, pour un autre type d'utilisateur, il sera possible d'interdire le démarrage sur le disque boot mais de l'autoriser sur le lecteur CD qui devient alors lecteur boot et o les CD sont protégés contre l'écriture. Ce qui35 empêchera l'usage des logiciels qui se trouvent sur le disque boot ou ce qui empêchera l'écriture sur ce disque
via Internet par exemple sans autorisation définie préalablement pour cet utilisateur de l'ordinateur.
L'invention sera bien comprise à la lecture de la
description suivante d'exemples de réalisation, en référence aux dessins annexes dans lesquels:
la figure 1 représente une vue schématique de l'architecture d'un dispositif de contrôle d'accès conforme à l'invention et la figure 2 représente un organigramme du fonctionnement d'un ordinateur équipé d'un tel
dispositif de contrôle.
Le dispositif de contrôle d'accès des fonctionnalités d'un ordinateur, objet de l'invention, est constitué principalement d'un lecteur de support de données d'authentification de l'identité de l'utilisateur dont l'architecture générale est représentée à l'intérieur du cadre en pointillé à la figure 1. Ce lecteur de support de20 données est de préférence inséré à l'intérieur de l'ordinateur à un emplacement du disque dur ou d'un lecteur de données, tel qu'un lecteur de disquette ou de CD ROM, de façon à permettre l'insertion du support de données d'authentification à partir de la façade de l'ordinateur.25 Une telle conception permet également de ne pas prendre la place d'une carte d'extension à enficher sur le bus de
l'ordinateur car les ordinateurs manquent souvent de ce type d'emplacements.
Pour clarifier la description, le terme "support de données" mentionné ci-dessus sera remplacé par "carte à
puce". Toutefois, l'invention n'est en aucun cas limitée à un tel mode de réalisation de support de données et inclut au contraire l'ensemble des moyens d'authentification d'un35 utilisateur équivalents à ceux d'une carte à puce et d'un lecteur de cartes.
Ce lecteur de cartes à puce comporte, de manière en soi 7 connue, des moyens de comparaison du code d'identification de l'utilisateur porté par la carte et celui mémorisé dans les mémoires du lecteur. Ces moyens de comparaison sont de préférence constitués par un micro- contrôleur incorpore 5 dans le lecteur comme le montre la figure 1. Ce lecteur comporte en outre des moyens de comparaison des conditions d'accès aux périphériques de l'ordinateur mémorisés dans le lecteur avec les données portées par la carte. Ces moyens de comparaison peuvent être à nouveau constitués par le10 micro-contrôleur et des mémoires appropriées. Dans l'exemple représenté, la mémoire du lecteur est une mémoire
EEPROM 2Ko x 8.
Ces moyens de comparaison sont couplés aux moyens de commande en alimentation desdits périphériques pour autoriser/interdire de manière segmentée l'alimentation desdits périphériques, l'unité centrale de calcul de l'ordinateur demeurant toujours alimentée. Un exemple d'une telle architecture est représenté à la figure 1. Dans20 l'exemple représenté, le lecteur de boot comporte une ligne d'alimentation particulière équipée d'un interrupteur commandé par le micro-contrôleur. Il en est de même de la ligne d'alimentation en fonctionnement des lecteurs de données, tels que disque dur, CD ROM, etc. et autres25 lecteurs de données de disquette. Seule l'alimentation 5 volts desdits lecteurs est coupée. Les alimentations 12 volts sont distribuées à partir du connecteur d'entrée et ne font que transiter par le dispositif d'accès sans être commutées. Grâce à cette configuration, l'alimentation du30 lecteur de boot peut être autorisée, alors que l'alimentation des autres lecteurs est interdite ou
inversement en fonction des données stockées sur la carte de l'utilisateur. Bien évidemment, d'autres lignes d'alimentation peuvent être réalisées pour permettre une35 sélection encore plus fine de la configuration de l'ordinateur.
Le lecteur de cartes à puce est de préférence alimenté à
8 partir de l'alimentation interne de l'ordinateur.
Ce lecteur comporte encore des moyens de détection de la carte à l'intérieur du lecteur. Ces moyens sont représentés 5 par la ligne "présence" entre connecteur de carte et micro contrôleur à la figure 1. Ces moyens de détection asservissent le fonctionnement des moyens de commande en alimentation des périphériques pour délivrer une énergie à ces derniers à la présence de ladite carte ou à la présence10 de la carte et pendant un temps paramétrable après retrait de la carte. En d'autres termes, l'alimentation des périphériques n'est possible que si la carte est présente dans le lecteur. Cette alimentation est interrompue soit au moment du retrait de la carte, soit après écoulement d'une15 période de temps prédéterminée après le retrait de la carte. Ce temps supplémentaire permet à l'utilisateur
d'effectuer les procédures d'arrêt de l'utilisateur ou éventuellement de réinsérer la carte si celle-ci a été enlevée.
Enfin, le lecteur peut comporter des moyens, tels qu'une gâche électrique, de verrouillage du boîtier du lecteur de cartes à puce et/ou du boîtier de l'ordinateur, ces moyens de verrouillage étant activables ou désactivables par25 introduction d'une carte à puce spécifique. De tels moyens permettent de renforcer l'inviolabilité du dispositif. Le
lecteur comporte encore des moyens de cryptage des données échangées entre la carte et le lecteur de cartes.
Les cartes à puce utilisées dans le lecteur peuvent être des cartes à mémoire simple dites cartes à jeton de type télécom. A titre d'exemple, on pourra citer les cartes GPM 256 de Gemplus, F256 de Schlumberger. Ces cartes sont organisées en deux zones: une zone d'identification de 96 bits programmée en usine et non modifiable par la suite, une zone jeton de 160 bits. La carte à puce comporte des mémoires dans lesquelles sont mémorisées des données relatives au moins au fabricant de la carte, à 9 l'application de la carte, au client acheteur du lecteur de cartes et à l'identité du porteur de la carte. Chaque donnée sera fournie sous forme d'un code. Les données relatives au client ou au site seront identiques pour5 toutes les cartes d'un même client. L'identification du porteur de la carte sera organisée sous forme de deux champs: l'un relatif au numéro du groupe de rattachement du porteur, l'autre au numéro du porteur dans le groupe. Cette structure permet de gérer les autorisations à10 différents niveaux, à savoir pour toutes les personnes de l'établissement, ou seulement pour les personnes appartenant à un groupe ou encore individu par individu. Le numéro d'identification du fabricant est écrit dans la zone d'identification garantissant ainsi que les cartes15 provenant d'applications différentes ne fonctionnent pas sur le dispositif. Le numéro client et l'identification du porteur sont quant à eux inscrits en zone jeton au moment de la fourniture de la carte. Les cartes utilisées répondent de préférence au standard ISO 7816.20 De manière analogue, le lecteur comporte des mémoires,
généralement des EEPROM, dans lesquelles sont mémorisées des informations relatives à l'application de la carte, au client acheteur du lecteur de cartes, aux utilisateurs25 autorisés sur ce lecteur, à leurs droits d'accès aux périphériques et aux cartes invalidées.
En conclusion, les variables échangées entre la carte et le lecteur de cartes sont: insertion/retrait de la carte,30) identification du fabricant, numéro de client ou du site, numéro de groupe, numéro du porteur. Les données relatives à la liste des utilisateurs autorisés sur un lecteur et leurs droits d'accès sont enregistrées en mémoire reprogrammable soit au moment de l'achat, soit par le35 client à l'aide par exemple d'un logiciel de paramétrage et d'administration de l'ordinateur apte à être couplé par câble au lecteur de cartes à puce en vue d'une telle reprogrammation. Il en est de même de la liste des cartes Io invalidées. Cette liste contient la liste des cartes
n'ayant plus l'accès au dispositif et concerne notamment les cartes perdues, les porteurs exclus d'un groupe ayant accès normalement au dispositif, etc. Bien évidemment, le 5 type de données cité ci-dessus peut être modifié ou complété sans sortir du cadre de l'invention.
Le fonctionnement du dispositif de contrôle d'accès décrit ci-dessus est le suivant: la carte est insérée dans le10) lecteur de cartes à puce après mise sous tension de l'ordinateur. Bien évidemment, la carte à puce doit être valide, c'est-à-dire qu'elle doit pouvoir être lue. Le micro-contrôleur vérifie ensuite le code application de la carte à puce, le code d'identification du fabricant, le15 numéro client de la carte à puce et les numéros de groupe et de porteur, par comparaison à ceux configurés dans les mémoires du lecteur. Si l'une des conditions de la comparaison ci-dessus n'est pas correcte, la carte doit être rejetée. Le porteur doit ensuite être autorisé localement à utiliser l'ordinateur. Le lecteur va donc alors vérifier que l'accès est autorisé au porteur de la
carte, à savoir que son identification ne correspond pas à une carte invalidée, que son identification complète est contenue dans la liste des cartes autorisées ou que son25 numéro de groupe correspond à un groupe autorisé.
L'autorisation du lecteur de boot et des lecteurs de données dépend ensuite des droits d'accès du porteur. L'alimentation n'est délivrée que si le porteur y est30) autorisé. Cette alimentation sera délivrée tant que la carte sera insérée dans le lecteur. Après retrait de la carte, l'utilisateur disposera d'un temps paramétrable, 10 secondes par exemple, pour la remplacer avant que les alimentations des disques soient coupées.35 Le fonctionnement ci-dessus est illustré par l'organigramme
de la figure 2.
I! Afin de pouvoir visualiser les différentes autorisations, il peut être prévu en façade du lecteur des leds ou voyants
lumineux qui permettent de visualiser ces autorisations.
Il est à noter également qu'une extension peut être prévue avec clavier et écran pour faciliter la convivialité de la visualisation des différents paramètres et fonctions prévus. Elle facilitera l'administration du lecteur, la gestion des utilisateurs et des fonctionnalités, et
0 permettra la saisie localisée de code confidentiel.

Claims (10)

REVENDICATIONS
1. Dispositif de contrôle d'accès des fonctionnalités d'un ordinateur, du type constitué d'un lecteur de support de données, tel qu'un lecteur de cartes à puce, d'authentification de l'identité de l'utilisateur, par comparaison du code d'identification de l'utilisateur porté par le support de données et celui mémorisé dans les mémoires du lecteur,10 caractérisé en ce que le lecteur comporte en outre des moyens de comparaison des conditions d'accès aux périphériques de l'ordinateur mémorisés dans le lecteur avec les données portées par le support de données, lesdits moyens de comparaison étant couplés aux moyens de commande15 en alimentation desdits périphériques pour autoriser/interdire, de manière segmentée, l'alimentation
desdits périphériques, l'unité centrale de calcul de l'ordinateur demeurant toujours alimentée.
2. Dispositif selon la revendication 1, caractérisé en ce que les périphériques, dont les moyens de
commande en alimentation sont couplés aux moyens de comparaison d'accès du lecteur de support de données, sont le lecteur de boot et les lecteurs de données, tels que25 disque dur, lecteur de disquettes, lecteur de CD ROM.
3. Dispositif selon l'une des revendications 1 et 2, caractérisé en ce que le lecteur de support de données, tel
qu'un lecteur de cartes à puce, est inséré à l'intérieur de30 l'ordinateur à un emplacement du disque dur ou d'un lecteur de données, tel qu'un lecteur de disquette ou de CD ROM, de
façon à permettre l'insertion de la carte d'authentification à partir de la façade de l'ordinateur.
4. Dispositif selon l'une des revendications l à 3, caractérisé en ce que le lecteur de supports de données est
alimenté à partir de l'alimentation interne de l'ordinateur.
5. Dispositif selon l'une des revendications 1 à 4,
caractérisé en ce que le lecteur comporte un logiciel de paramétrage et d'administration de l'ordinateur apte à être couplé par câble au lecteur de supports de données de manière à reprogrammer les mémoires dudit lecteur.
6. Dispositif selon l'une des revendications 1 à 5, caractérisé en ce qu'il comporte des moyens de détection du
support de données à l'intérieur du lecteur, lesdits moyens de détection asservissant le fonctionnement des moyens de
commande en alimentation des périphériques pour délivrer une énergie à ces derniers à la présence du support de données ou à la présence du support de données et pendant15 un temps paramétrable après retrait du support de données.
7. Dispositif selon l'une des revendications 1 à 6, caractérisé en ce qu'il comporte des moyens, tels qu'une
gâche électrique, de verrouillage du boîtier du lecteur de20 supports de données et/ou du boîtier de l'ordinateur, lesdits moyens de verrouillage étant activables ou
désactivables par introduction d'un support de données spécifique.
8. Dispositif selon l'une des revendications 1 à 7, caractérisé en ce que le support de données comporte des
mémoires dans lesquelles sont mémorisées des données relatives au moins au fabricant du support de données, à l'application du support de données, au client acheteur du30 lecteur de support de données et à l'identité du porteur du support de données.
9. Dispositif selon l'une des revendications 1 à 8, caractérisé en ce que le lecteur comporte des mémoires dans
lesquelles sont mémorisées des informations relatives à l'application du support de données, au client acheteur du lecteur de supports de données, aux utilisateurs autorisés sur ce lecteur, à leurs droits d'accès aux périphériques et
aux supports de données invalidés.
10. Dispositif selon l'une des revendications 1 à 9,
caractérisé en ce que le lecteur comporte des moyens de cryptage des données échangées entre le support de données
et le lecteur de support de données.
FR9812007A 1998-09-25 1998-09-25 Dispositif de controle d'acces des fonctionnalites d'un ordinateur Expired - Fee Related FR2783943B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9812007A FR2783943B1 (fr) 1998-09-25 1998-09-25 Dispositif de controle d'acces des fonctionnalites d'un ordinateur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9812007A FR2783943B1 (fr) 1998-09-25 1998-09-25 Dispositif de controle d'acces des fonctionnalites d'un ordinateur

Publications (2)

Publication Number Publication Date
FR2783943A1 true FR2783943A1 (fr) 2000-03-31
FR2783943B1 FR2783943B1 (fr) 2001-11-09

Family

ID=9530845

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9812007A Expired - Fee Related FR2783943B1 (fr) 1998-09-25 1998-09-25 Dispositif de controle d'acces des fonctionnalites d'un ordinateur

Country Status (1)

Country Link
FR (1) FR2783943B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004038590A1 (fr) * 2002-10-22 2004-05-06 Remedan Aps Dispositif de commande utilise avec un ordinateur et ordinateur comprenant ledit dispositif
WO2006074490A1 (fr) * 2004-11-30 2006-07-13 Hjalmar Douglas Fuchs Protection d'acces pour ordinateur faisant appel a un support de stockage portatif
CN1313899C (zh) * 2004-03-09 2007-05-02 国际商业机器公司 在计算机系统上进行身份转换的系统和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0425053A1 (fr) * 1989-10-27 1991-05-02 Philips Cartes Et Systemes Système de traitement de données comportant des moyens d'authentification d'une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification
WO1993006695A1 (fr) * 1991-09-23 1993-04-01 Z-Microsystems Systeme de securite ameliore pour dispositifs informatiques
EP0588083A2 (fr) * 1992-09-17 1994-03-23 Kabushiki Kaisha Toshiba Système d'ordinateur portable
FR2701324A1 (fr) * 1993-02-09 1994-08-12 Kappa Technologies Sarl Dispositif électronique de sécurité intégré à un micro-ordinateur permettant l'authentification de l'identité d'une personne physique.
DE4403531A1 (de) * 1993-12-23 1995-06-29 Amphenol Tuchel Elect Elektronisches Sicherheitssystem mit Chipkarten
WO1995024696A2 (fr) * 1994-03-01 1995-09-14 Integrated Technologies Of America, Inc. Protection de pre-amorçage destinee a un systeme de securite de donnees

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0425053A1 (fr) * 1989-10-27 1991-05-02 Philips Cartes Et Systemes Système de traitement de données comportant des moyens d'authentification d'une carte à mémoire, circuit électronique à utiliser dans ce système et procédé de mise en oeuvre de cette authentification
FR2653914A1 (fr) * 1989-10-27 1991-05-03 Trt Telecom Radio Electr Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
WO1993006695A1 (fr) * 1991-09-23 1993-04-01 Z-Microsystems Systeme de securite ameliore pour dispositifs informatiques
EP0588083A2 (fr) * 1992-09-17 1994-03-23 Kabushiki Kaisha Toshiba Système d'ordinateur portable
FR2701324A1 (fr) * 1993-02-09 1994-08-12 Kappa Technologies Sarl Dispositif électronique de sécurité intégré à un micro-ordinateur permettant l'authentification de l'identité d'une personne physique.
DE4403531A1 (de) * 1993-12-23 1995-06-29 Amphenol Tuchel Elect Elektronisches Sicherheitssystem mit Chipkarten
WO1995024696A2 (fr) * 1994-03-01 1995-09-14 Integrated Technologies Of America, Inc. Protection de pre-amorçage destinee a un systeme de securite de donnees

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
P.C. CLARK ET AL.: "BITS: A Smartcard Protected Operating System", COMMUNICATIONS OF THE ACM, vol. 37, no. 11, November 1994 (1994-11-01), New York, US, pages 66 - 70, XP000485634 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004038590A1 (fr) * 2002-10-22 2004-05-06 Remedan Aps Dispositif de commande utilise avec un ordinateur et ordinateur comprenant ledit dispositif
CN1313899C (zh) * 2004-03-09 2007-05-02 国际商业机器公司 在计算机系统上进行身份转换的系统和方法
WO2006074490A1 (fr) * 2004-11-30 2006-07-13 Hjalmar Douglas Fuchs Protection d'acces pour ordinateur faisant appel a un support de stockage portatif

Also Published As

Publication number Publication date
FR2783943B1 (fr) 2001-11-09

Similar Documents

Publication Publication Date Title
CA2171626C (fr) Systeme de controle d'acces limites a des plages horaires autorisees et renouvelables au moyen d'un support de memorisation portable
EP0540095B1 (fr) Microcircuit pour carte à puce à mémoire programmable protégée
EP1253504B1 (fr) Procédé d'utilisation de logiciels et systeme informatique pour mettre en oeuvre le procédé
EP0089876B1 (fr) Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur
EP0552079B1 (fr) Carte à mémoire de masse pour microordinateur
EP0531241B1 (fr) Système électronique à accès contrÔlé
FR2613856A1 (fr) Systeme d'enregistrement d'informations
FR2653914A1 (fr) Systeme d'authentification d'une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
FR2767624A1 (fr) Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres
EP0651394A1 (fr) Circuit intégré contenant une mémoire protégée et système sécurisé utilisant ledit circuit intégré
FR2861875A1 (fr) Dispositif de stockage de donnees portable a interface usb protege par des parametres biometriques, comportant un processeur de donnees biometriques accessible par l'interface usb
EP1238340B1 (fr) Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
US7849513B1 (en) Method and system for authorizing use of software programs
EP0938696B1 (fr) Procede de securisation et de controle d'acces a des informations a partir d'une plate-forme informatique equipee d'un micro-ordinateur
WO2002035464A2 (fr) Systeme d'identification electronique sans contact
FR2762417A1 (fr) Procede de controle de l'execution d'un produit logiciel
EP1086411A1 (fr) Procede de controle de l'execution d'un produit logiciel
FR2783943A1 (fr) Dispositif de controle d'acces des fonctionnalites d'un ordinateur
FR2892841A1 (fr) Dispositif de disque dur avec un capteur biometrique et procede pour proteger des donnees dans celui-ci.
EP2058746B1 (fr) Entité électronique portable, station hôte et procédé associé
WO1997040473A1 (fr) Systeme securise de controle d'acces permettant l'invalidation automatique de cles electroniques volees ou perdues et/ou le transfert d'habilitation a produire des cles
FR3068168A1 (fr) Memoire permanente comportant un dispositif de securite
EP3984005A1 (fr) Badge d'accès électronique
FR2796742A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2764408A1 (fr) Ordinateur securise

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20090529