FR2819074A1 - Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs - Google Patents

Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs Download PDF

Info

Publication number
FR2819074A1
FR2819074A1 FR0017318A FR0017318A FR2819074A1 FR 2819074 A1 FR2819074 A1 FR 2819074A1 FR 0017318 A FR0017318 A FR 0017318A FR 0017318 A FR0017318 A FR 0017318A FR 2819074 A1 FR2819074 A1 FR 2819074A1
Authority
FR
France
Prior art keywords
user
terminal
data
terminal according
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0017318A
Other languages
English (en)
Other versions
FR2819074B1 (fr
Inventor
Dominique Bertrand
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0017318A priority Critical patent/FR2819074B1/fr
Priority to PCT/FR2001/004227 priority patent/WO2002054197A1/fr
Priority to US10/250,312 priority patent/US7340462B2/en
Publication of FR2819074A1 publication Critical patent/FR2819074A1/fr
Application granted granted Critical
Publication of FR2819074B1 publication Critical patent/FR2819074B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Terminal d'affichage, de restitution, de saisie et de traitement de données pour utilisateur comprenant une unité centrale (1), une unité de mémoire (2, 46) connectée au processeur (45) de ladite unité centrale, une unité de mémoire (3, 4) pour les applications à mettre en oeuvre par le terminal, des moyens (14, 15, 16, 17) de communication avec au moins un réseau (R) de liaison avec au moins un fournisseur d'accès/ services, au moins une interface (10, 11, 18) de liaison avec au moins un périphérique (12, 19a), un écran (8) et un clavier (9) et des moyens d'alimentation en énergie, caractérisé en ce qu'il comporte en outre une unité de mémoire (3) à accès confidentiel pour les données personnelles d'au moins un utilisateur, des moyens (7) d'identification d'au moins un utilisateur autorisé et des moyens de cryptage/ décryptage (36b), lesdits moyens d'identification étant insérables dans des moyens de lecture (6) et comprenant un processeur (23), des moyens (24) de stockage de données d'identification dudit au moins un utilisateur, des moyens (36a) de génération pour chaque utilisateur d'une clé de cryptage/ décryptage de données, des moyens (42) de configuration du terminal en fonction des besoins de chaque utilisateur en applications disponibles sur le réseau et les moyens de cryptage/ décryptage (36b) coopérant avec ladite clé pour crypter et décrypter des données échangées entre le réseau (R) et ledit utilisateur et/ ou les données contenues dans l'unité de mémoire à accès confidentiel.

Description

<Desc/Clms Page number 1>
La présente invention est relative aux ordinateurs et se rapporte plus particulièrement aux machines appliquées au domaine de la gestion personnelle.
Les appareils utilisés actuellement en informatique personnelle sont appelés ordinateurs personnels ou PC.
Ce type d'équipement est pourvu dans la quasi-totalité des cas d'un système d'exploitation dit"operating system"ou OS.
Cet OS est généralement"propriétaire", ce qui signifie que son vendeur ne donne pas accès même partiel à son code source.
De telles machines sont banalisées au point que leurs OS sont détenus par un nombre très limité de fournisseurs sinon par un seul.
Ceci entraîne une pénalisation des utilisateurs qui subissent les inconvénients suivants : - droits de licence à payer aux fournisseurs d'OS pour chaque machine. Par ailleurs, lorsqu'on change de machine, on doit également prendre une nouvelle licence du logiciel correspondant.
- Tous les logiciels d'applications fonctionnant sur les PC dépendent égale- ment du fournisseur de l'OS et leurs évolutions sont imposées par le four- nisseur à l'utilisateur qui, s'il ne les adopte pas, voit très vite sa machine devenir incompatible avec les nouvelles mises à jour de ces OS.
On assiste donc à une escalade sans fin dont l'utilisateur est prisonnier.
Les fournisseurs d'OS par cette pratique exploitent volontairement la courbe de croissance dite"loi Moore". Le doublement de la puissance des
PC tous les 18 mois conformément à cette loi, entraîne un changement de machine et donc de son OS associé.
- Dans le cas où le ou les concepteur (s) des OS propriétaires ne proposent pas l'adaptation de tel ou tel matériel à leurs OS, l'utilisateur en pâtit éga- lement car il doit changer de matériel pour bénéficier de ces nouveaux OS.
On voit donc clairement que le système actuel des PC conduit les utilisateurs à la dépendance vis à vis des fournisseurs d'OS, puis à une obolescence grandissante de leurs équipements accentuée par l'absence de concurrence.
On voit également qu'un tel concept fixe les limites des utilisateurs prisonniers de ces fournisseurs d'OS propriétaires, cela empêchent par ailleurs le développement de standards plus variés et plus souples.
<Desc/Clms Page number 2>
Enfin, les PC actuels ne possèdent aucun mode de dosage de la puissance de calcul du microprocesseur en fonction des besoins requis par l'utilisa- teur.
Cela entraîne une surconsommation importante d'énergie et par conséquent, un volume et un poids plus importants de l'équipement, une autonomie moindre et une mobilité réduite.
L'invention vise à remédier aux inconvénients précités des matériels informatiques connus en créant un appareil qui tout en étant d'un prix de revient réduit par rapport aux PC classiques, présente des performances nettement supérieures à celles des matériels connus.
L'invention a pour but de pouvoir utiliser n'importe quel terminal, de fa- çon indépendante de ses évolutions.
L'invention a également pour but de réaliser un appareil permettant de se passer totalement de l'usage d'un OS tel qu'il est utilisé dans un PC.
Elle a donc pour objet un terminal d'affichage, de restitution, de saisie et de traitement de données pour utilisateur, comprenant une unité centrale, une unité de mémoire connectée au processeur de ladite unité centrale, une unité de mémoire pour les applications à mettre en oeuvre par le terminal, des moyens de communication avec au moins un réseau de liaison avec au moins un fournisseur d'accès/services, au moins une interface de liaison avec au moins un périphérique, un écran et un clavier et des moyens d'alimentation en énergie, caractérisé en ce qu'il comporte en outre une unité de mémoire à accès confidentiel pour les données personnelles d'au moins un utilisateur, des moyens d'identification d'au moins un utilisateur autorisé et des moyens de cryptage/décryptage, lesdits moyens d'identification étant insérables dans des moyens de lecture et comprenant un processeur, des moyens de stockage de données d'identification dudit au moins un utilisateur, des moyens de génération pour chaque utilisateur d'une clé de cryptage/décryptage de données, des moyens de configuration du terminal en fonction des besoins de chaque utilisateur en applications disponibles sur le réseau et lesdits moyens de cryptage/décryptage coopérant avec ladite clé pour crypter et décrypter des données et/ou des applications échangées entre le réseau et ledit utilisateur et/ou les données et/ou les applications contenues dans l'unité de mémoire à accès confidentiel.
Selon d'autres caractéristiques de l'invention :
<Desc/Clms Page number 3>
- il comprend des moyens de compression/décompression de données ; - les informations d'identification dudit au moins un utilisateur comprennent les nom et prénom, l'adresse de l'utilisateur, ainsi que ses coordonnées bancaires de l'utilisateur ; - les moyens d'identification dudit au moins un utilisateur comportent une carte à puce personnelle insérable dans un lecteur de carte à puce et le clavier associé audit écran en vue de l'entrée du code personnel de chaque utilisateur ; - lesdits moyens de cryptage/décryptage sont portés par la carte à puce personnelle ; - la carte à puce comporte un contrôleur relié à un bus auquel sont reliés le processeur, les moyens de stockage des données personnelles à l'utilisateur, un système de détermination de la configuration dans laquelle l'utilisateur veut faire travailler le dispositif, un algorithme modifiable de calcul de la clé de cryptage/décryptage des données et/ou des applications échangées entre le terminai, le réseau et l'unité de stockage à accès confidentiel ; - il comporte des moyens supplémentaires d'identification de l'utilisateur par des informations anthropométriques de celui-ci et des moyens de combinaison de paramètres correspondant auxdites données anthropométriques avec les données utilisées par l'algorithme de calcul de ladite clé de cryptage/décryptage ; - ladite carte à puce personnelle comporte en outre relié à son bus, un système de gestion multi-utilisateurs permettant de rendre la carte à puce utilisable par plusieurs personnes habilitées ; - les degrés d'habilitation des utilisateurs sont différents et permettent d'accéder à des applications que le terminal est capable de fournir, autorisées par le degré d'habilitation de l'utilisateur correspondant ; - ladite carte à puce personnelle comporte en outre relié audit bus, un système d'indication des programmes installés dans le terminal, ces programmes étant téléchargés dans le terminal ou disponibles sur le réseau auquel ledit terminai est relié et définissant ainsi l'environnement d'un utilisateur déterminé ; - il comporte associées à l'unité centrale, des interfaces d'entrée/sortie pour les signaux audio, pour les signaux vidéo, et pour un scanner ;
<Desc/Clms Page number 4>
- les moyens de communication avec ledit au moins un réseau fournisseur d'accès, comprennent un contrôleur relié à l'unité centrale et auquel sont reliées une interface infrarouge, une interface filaire et une interface HF ; - il comporte en outre un contrôleur d'entrées/sorties informatiques universelles permettant de le relier à des périphériques et en réseau ; - il comporte en outre un dispositif qui dose ses moyens d'alimentation en énergie et sa fréquence de travail en fonction de la puissance de calcul instantanée qui lui est nécessaire ; - ledit dispositif d'adaptation d'énergie comprend reliés par un bus au processeur de ladite unité centrale, un générateur d'horloge et un convertisseur de tension fixe, connecté à une source d'alimentation électrique de tension fixe, ledit convertisseur à tension fixe étant à son tour connecté à un convertisseur à tension programmable contrôlé par le processeur et alimentant le noyau du processeur, ledit générateur d'horloge étant en outre relié au processeur de manière à alimenter celui-ci en signaux de fréquence f (RAM), f (bus), f (core pop) correspondant aux besoins en puissance de calcul de la mémoire RAM associée au processeur et du noyau dudit processeur ; - les applications, d'une part échangées entre le réseau et ledit utilisateur, et d'autre part stockées dans le terminal sont du type logiciels libres ; - il lui est associé au moins un site de stockage de données et/ou d'applications appartenant audit au moins un réseau et destinées à contribuer à la formation de l'environnement de fonctionnement du terminal ; - la carte à puce personnelle d'un utilisateur peut être retirée d'un premier terminal et insérée dans un autre terminal pour permettre audit utilisateur d'accéder à partir dudit autre terminal à l'environnement de fonctionnement créé pour lui à l'aide du premier terminal et transformer ainsi ledit autre terminal pendant qu'il contient ladite carte à puce personnelle dudit utilisateur, en terminal virtuel pour ce dernier.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés, sur lesquels : - la Fig. 1 est un schéma synoptique d'un appareil suivant l'invention ; - la Fig. 2 est une vue schématique en perspective d'un appareil de type portable suivant l'invention ;
<Desc/Clms Page number 5>
Figure img00050001

- la Fig. 3 est un schéma synoptique de la carte à puce électronique du dispositif de la figure 1 ; - ! a Fig. 4 est un schéma synoptique des moyens de contrôle de la consommation d'énergie de l'appareil suivant l'invention ; et - la Fig. 5 est un organigramme montrant le fonctionnement de l'appareil de la figure 1.
L'appareil ou terminal représenté à la figure 1 comporte une unité centrale 1 reliée à une unité de mémoire banalisée 2 comprenant de la mémoire RAM 2a et de la mémoire flash 2b et à une unité de mémoire protégée 3 comprenant une partie permanente sous forme de mémoire flash 3a, de disque dur 3b ou autre et une partie volatile telle que de la mémoire DRAM 3c.
L'unité centrale est de plus reliée à un disque 4 qui sert éventuellement à conserver les données ou les programmes rapatriés dudit réseau.
L'unité centrale 1 est de plus reliée à un lecteur et/ou enregistreur 5 de DVD ou de micro DVD, dont le rôle est, soit de lire des supports de média disponibles dans le commerce, tels que des films, des programmes, etc... et/ou d'enregistrer tout ou partie d'informations publiques et/ou confidentielles qui auront été prises dans la mémoire protégée 3 et qui sont stockées sur le disque, de fa- çon cryptée grâce à un lecteur 6 de carte à puce 7 qui constitue un moyen d'identification absolu.
Le lecteur et/ou enregistreur de DVD 5 est un organe de sauvegarde.
Il peut être remplacé par un lecteur magnéto-optique ou un disque dur, une disquette ou tout autre média. On peut également sauvegarder sur le réseau.
Le lecteur 6 est constitué de contacts et d'un contrôleur électronique (non représenté) capable de dialoguer avec la carte à puce 7.
La carte à puce 7 contient des informations accessibles, soit publiquement, soit uniquement par une ou des entités habilitées.
Parmi ces informations, on trouve : - le ou les fournisseurs d'accès à un ou plusieurs réseaux et les informations associées, serveurs de noms de domaines (DNS), passerelles, etc... ; - une clé unique, individuelle associée à chaque utilisateur ; - des informations relatives aux matériels et configurations utilisés ; - des informations personnelles telles qu'un annuaire personnel, un agenda, des coordonnées bancaires, etc...
<Desc/Clms Page number 6>
L'unité centrale 1 est en outre reliée à un afficheur 8 par exemple un afficheur extra plat de type LCD ou à polymère fluorescent organique ou autre, pourvu d'un écran par exemple un écran à surface sensible tactile 9 de type résistif, capacitif ou autre.
L'unité centrale est de plus reliée à un dispositif contrôleur 10 d'interfaces d'entrée/sortie de son stéréo ou mono. Au contrôleur 10 sont en outre associés un microphone 10a et des haut-parleurs 10b. L'unité centrale est de plus reliée à un contrôleur 11 d'interface d'entrée/sortie vidéo auquel de plus est connectée une micro-caméra 12.
Il est de plus prévu des moyens 12a de compression/décompression de données.
Les moyens de compression/décompression sont eux aussi reliés à l'unité centrale 1.
Le terminal comporte en outre un contrôleur 13 d'entrées/sorties informatiques universelles permettant de le relier d'une part à des périphériques, et d'autre part en réseau.
Les Entrées/Sorties informatiques auxquelles il est possible de connecter l'appareil sont par exemple : - USB type 1,2 ou autre - IEEE 1394 dit"FireWire" - IEEE 802.3 dit ETERNET - IEEE 802.2 - et autres...
Le dispositif comporte également un contrôleur 14 de gestion des accès aux réseaux analogiques ou numériques tels que le réseau R sur lequel sont disponibles des sites S1 à Sn de stockage de données et d'applications desti-
Figure img00060001

nées à contribuer à la formation de l'environnement de fonctionnement du terminal.
Le contrôleur 14 sert à piloter diverses interfaces telles qu'une interface infrarouge 15, une interface filaire 16, une interface HF 17, etc...
Le dispositif est complété par un contrôleur 18 auquel est raccordée une interface d'entrée-sortie 19 pour un scanner 19a.
Selon un exemple de réalisation représenté à la figure 2, le terminal suivant l'invention comprend un écran 8 à cristaux liquides à surface sensitive
<Desc/Clms Page number 7>
derrière lequel sont logés sur un côté, un lecteur/enregistreur de DVD 5 à insertion à fente, puis quatre connecteurs USB et deux connecteurs IEEE 1394 (non représentés). A l'écran 8 est associé un clavier 9 articulé par rapport à l'écran et rabattable sur celui-ci lorsqu'il n'est pas utilisé. Ce clavier est dans cet exemple de type sans fil. Un volet 9a également rabattable sur l'écran 8 pour assurer sa protection en coopération avec le clavier 9 sert également d'élément d'inclinaison de l'appareil en position d'utilisation. De l'autre côté, sont situés une entrée/sortie vidéo sous forme d'une mini-fiche 10a et une entrée/sortie audio 10b, un lecteur de disque souple 11c, un logement 7a pour l'insertion d'une carte SIM ou carte à puce 7 et une micro caméra 12 WEB CAM logée dans un tiroir 12a que l'on peut ouvrir ou fermer et même détacher.
Le terminal dans sa version portable comporte une batterie et un disque dur magnétique extra plat par exemple de 40 Gigaoctets extractible (non représentés).
Le reste des éléments tels que le microprocesseur, les mémoires et autres sont agencés selon le schéma de la figure 1.
Pour le transport, on envisage deux versions de terminal.
Selon une première version, il comporte un couvercle léger mais robuste recouvrant intégralement l'écran.
Selon une seconde version représentée à la figure 2, il comporte deux demi-couvercles dont l'un comprend un clavier détachable ou articulé.
Une alimentation externe (représentée à la figure 4) à découpage et de faible encombrement permet de recharger des accumulateurs qui sont de type à charge rapide. Dans une telle configuration, une autonomie de 12h de fonctionnement est obtenue par une recharge en 1 h 30 mn.
La figure 3 représente le schéma synoptique de la carte à puce 7 du dispositif de la figure 1.
Le rôle primordial de la carte à puce 7 consiste à crypter et à décrypter toutes les données accessibles à un utilisateur donné et à lui seul possédant un tel moyen d'identification.
En raison de cette exclusivité d'accès, le codage peut s'effectuer légalement sur une résolution quasi illimitée en nombre de bits.
Quant aux algorithmes utilisés pour le transport des informations sur le réseau, ils peuvent utiliser une quantification standard conforme à la législation
<Desc/Clms Page number 8>
en vigueur car ils ne servent qu'à protéger le transport des informations exclusves à un utilisateur.
Le terminal suivant l'invention comporte par exemple des algorithmes de cryptage dont la clé est à base de 1024 bits pour les informations exclusives destinées aux utilisateurs et peut utiliser tout algorithme existant tel que DES3,
PGP, IPSEC, SSL, LDAP3 et autres tant pour les informations personnelles que pour la protection du transport sur le réseau.
La carte à puce selon l'invention comporte une interface d'entrée/sortie série rapide par exemple supérieure à 1 Mbit/s et en tout cas supérieure ou égale au débit d'accès au réseau comprenant un connecteur 20 relié au lecteur de carte à puce 6 représenté à la figure 1 et un contrôleur 21 relié à un bus 22 auquel sont reliés un microprocesseur 23, des moyens 24 de stockage d'informations personnelles à l'utilisateur notamment au moins un URL 26, un fournisseur de service Internet ISP 28, des moyens de stockage 30 de numéros de téléphone personnels privés et autres.
Les moyens de stockage de cette carte à puce sont par exemple constitués de mémoire de type Flash, qui peut mémoriser des informations indéfiniment, sans avoir recours à une source d'alimentation et donc sans consommation d'énergie.
Son microprocesseur ainsi que la largeur de son bus peuvent être de type 8,16, 32 bits ou plus.
Dans l'exemple considéré, la mémoire Flash a une capacité de 32 Mégaoctets.
Les informations associées au fournisseur d'accès comportent en outre les adresses des fournisseurs de services Internet, un serveur de noms de domaines DNS, des mots de passe PASSWD, des noms de login NOMS.
Au bus 22 est en outre relié un système 32 de détermination de la configuration dans laquelle l'utilisateur veut faire travailler le dispositif.
Le système 32 comprend une table mémorisant des informations sur des différents profils d'environnement de travail.
On peut gérer plusieurs profils par utilisateur. Par exemple une configuration peut être une configuration domestique, une configuration de bureau ou autre.
Le système 32 mémorise également les informations de connexion avec le réseau, du fournisseur d'accès, et autre.
<Desc/Clms Page number 9>
Le bus 22 est en outre relié à une mémoire d'algorithmes 36a de calcul de la clé de cryptage qui peuvent être soit câblés ou chargés en mémoire ROM ou mémoire Flash, soit réalisés sous forme de programme rechargeable à volonté de génération de codes d'identification et d'informations confidentielles. A ces codes, on peut incorporer des données anthropométriques. De manière avantageuse, la clé de cryptage incorpore par exemple des paramètres relatifs à la signature de l'utilisateur.
Au programme de calcul de clé est adjoint un programme de cryptage/décryptage 36b qui permet de crypter toutes les données exclusivement accessibles à l'utilisateur.
La puissance de calcul des algorithmes est améliorée grâce à l'adjonction au microprocesseur 23 d'un coprocesseur 23a spécialisé à cet effet.
Les clés de chaque utilisateur sont stockées dans une mémoire 38.
Le bus 22 est de plus relié à un système 40 de gestion multiutilisateurs permettant de rendre la carte à puce utilisable par plusieurs personnes habilitées. Ces personnes habilitées, grâce à leurs degrés d'habilitation, qui peuvent être différents, peuvent accéder à des applications que le terminal ou le réseau sont capables de fournir.
Enfin, le bus 22 est relié à un système 42 de stockage d'indications des programmes installés dans le terminal, ces programmes étant téléchargés dans le terminal ou, quand ils ne sont pas téléchargés, étant disponibles sur le réseau et définissant le profil d'environnement d'un utilisateur déterminé.
Le terminal suivant l'invention comporte également un dispositif de contrôle de son alimentation qui va maintenant être décrit en référence à la figure 4.
Tout microprocesseur classique fonctionne avec une horloge qui cadence toutes ses opérations et est également alimenté en énergie électrique par une source d'alimentation.
Par construction, à une fréquence donnée délivrée par le générateur d'horloge, correspond une tension d'alimentation idéale.
On en conclue que pour une fréquence maximale de n'importe quel processeur correspond une tension optimale.
Le principe général de fonctionnement d'un microprocesseur est que son programme associé peut permette au processeur de calculer les ressources nécessaires en instructions qu'il utilise au cours d'une période de temps donnée.
<Desc/Clms Page number 10>
Dans certains cas, des procédés d'anticipation (pipelining, caching, etc..) permettent de prévoir à l'avance la puissance nécessaire.
Il en résulte que l'on peut à tout instant connaître les besoins en puissance de traitement d'un microprocesseur.
Ces besoins peuvent alors être communiqués à une unité spécialisée qui va doser d'une part la cadence d'exécution des instructions et d'autre part les sources d'alimentation du processeur, le tout, de façon à ce qu'il fonctionne vu de l'extérieur à 100%.
Dans un microprocesseur, c'est généralement le coeur ou noyau qui consomme la majeure partie de l'énergie.
On désigne par coeur, l'unité de calcul principale et toutes ses mémoires caches associées.
Plus la fréquence opératoire d'un processeur est élevée, plus sa consommation en énergie est grande.
Le dispositif selon l'invention permet d'adapter la fréquence opératoire et donc l'énergie qu'il doit recevoir de ses moyens d'alimentation en fonction de la puissance de calcul instantanée qui lui est demandée.
La figure 4 représente un tel dispositif qui comporte un processeur 45 qui est par exemple le processeur de l'unité centrale 1 du dispositif de la figure 1 auquel est connectée une mémoire RAM 46 dans laquelle sont stockés des logiciels relatifs aux tâches à exécuter par le processeur.
Le processeur 45 comprenant un coeur ou noyau 47 est relié à une source d'alimentation 48 telle qu'un batterie d'ordinateur portable ou une source d'alimentation d'ordinateur de bureau par l'intermédiaire d'un convertisseur à tensions fixes 50 et d'un convertisseur 52 de tension programmable variable en fonction des besoins du processeur 45.
Un bus de contrôle 54 relie en outre le processeur 45 au générateur de signaux d'horloge 56 et au convertisseur programmable 52 et également au générateur 56 par des liaisons 58,60, 62 de transmission vers le générateur de signaux de fréquence correspondant aux besoins en vitesse, de la RAM 46, et du noyau 47 du processeur 45 et éventuellement de sa mémoire cache associée.
Une des tâches du processeur 45 stockée dans la mémoire 46 évalue à chaque instant les besoins en énergie du système en fonction des autres tâches à accomplir stockées dans la mémoire 46.
<Desc/Clms Page number 11>
Figure img00110001
Le processeur 45 commande au générateur d'horloge 56 des signaux de fréquence f (RAM), f (Bus), f (Core P) qui sont fonction de ses besoins instan- tanés en énergie.
Le bus 54 transmet également au convertisseur programmable 52 des signaux de commande de la tension V (core FiP) à générer en fonction des signaux provenant du processeur 45.
Le convertisseur 50 alimenté par la source 48 délivre au convertisseur programmable 52 des tensions qui sont commandées par le système d'évaluation de l'énergie composé du bus 54 et du processeur 45.
Le générateur 52 délivre une tension variable, par exemple, entre 0 et 5V, en fonction des besoins évalués du processeur.
Comme en majorité, un utilisateur courant en utilisation moyenne ne sollicite qu'à peine 10%, voire beaucoup moins de la puissance maximale d'un processeur du PC qu'il utilise, grâce au dispositif de régulation de fréquence 45,56 et de tension 45,52, on réalise une économie d'énergie qui permet d'au moins décupler l'autonomie du terminal suivant l'invention.
Un PC portable de type classique consomme une énergie qui ne varie que dans de faibles proportions et dans tous les cas jamais d'un rapport supérieur à 50% de la puissance maximale de son processeur.
En revanche, le dispositif selon l'invention permet de faire varier cette proportion d'un apport d'au moins 1000.
Le générateur 52 peut être de type à découpage à modulation de largeur d'impulsions ou de tout autre type à haut rendement.
Le fonctionnement du dispositif décrit en référence à la figure 1 est le suivant.
On suppose en premier lieu que le dispositif est neuf et n'a jamais été utilisé, par exemple à l'occasion d'un achat par un utilisateur.
Au cours de l'étape 70 de l'organigramme de la figure 5, on demande s'il s'agit d'une première utilisation.
Dans l'affirmative, on passe à l'étape 72 de choix du fournisseur du réseau, puis à l'étape 74 de choix d'abonnement, et à l'étape 76 de choix de mode de paiement.
On passe ensuite à l'étape 78 de déclinaison au fournisseur de l'identité de l'utilisateur.
<Desc/Clms Page number 12>
L'utilisateur reçoit alors au cours de l'étape 80, une carte à puce 7 d'identité et de gestion personnelle.
Cette carte à puce est personnalisée à l'aide d'informations person- nelles concernant l'utilisateur au cours de l'étape 82 où la carte à puce 7 est introduite puis le code secret de l'utilisateur est saisi dans le terminal à l'aide du clavier et/ou de l'écran tactile 9 (Fig. 1) au cours d'une étape 82a et est associé éventuellement à d'autres moyens d'identification comme par exemple une signature entrée sur l'écran tactile 9, au cours d'une étape 82b, une empreinte vo- cale de l'utilisateur saisie au cours d'une étape 82c grâce au microphone 10a incorporé dans le terminal ou encore une analyse d'empreinte digitale saisie au cours d'une étape 82d par la micro caméra vidéo 12 du terminal à laquelle est associé un support pour le doigt de l'utilisateur (non représenté) ou leurs combinaisons.
D'autres saisies de paramètres peuvent également être réalisées au cours d'étapes telles que 82n par branchement au terminal de périphériques appropriés non représentés.
De ces saisies sont tirés, grâce à des algorithmes spécifiques de reconnaissance de forme, des coefficients qui sont ensuite mélangés au code secret de l'utilisateur pour être utilisées par l'algorithme 36a de calcul de la clé de cryptage/décryptage.
Au cours de l'étape 84, l'utilisation choisit un algorithme parmi les algorithmes connus, publics ou privés, disponibles.
A ce moment, l'algorithme choisi calcule la clé qui va déterminer le cryptage et le décryptage de toutes les informations exclusivement accessibles à cet utilisateur.
L'encodage réalisé par la puce de personnalisation n'est utilisé que par l'utilisateur aux fins de pouvoir stocker et relire ses données propres dans son terminal et/ou dans le réseau chez un ou plusieurs fournisseurs d'accès et/ou de services.
Il n'est donc pas lié à la réglementation limitant la taille des clés de codage.
On peut par conséquent rendre ce codage inviolable grâce au choix de clés à nombre de bits non limité.
Au cours de l'étape 86, le terminal entre en relation avec le réseau choisi.
<Desc/Clms Page number 13>
Il échange des données cryptées ou non avec le fournisseur d'accès selon des protocoles standards.
Au cours de l'étape 88, le fournisseur d'accès demande au terminal de lui communiquer sa configuration.
Au cours de l'étape 90, le fournisseur d'accès envoie au terminal le noyau logiciel du système d'exploitation correspondant à cette configuration et qui va permettre de gérer le terminal. Ce logiciel est alors stocké dans la mémoire 2a ou 2b de l'unité centrale 1.
Pour des raisons pratiques évidentes, ce noyau logiciel est envoyé compressé, auto extractible et exécutable à son arrivée dans le terminal.
Le noyau logiciel de ce système d'exploitation, chargé dans la mémoire protégée ou non du terminal, est un ensemble non propriétaire formé de modules mondialement disponibles, comme Linux, QNX, OS9, GNU, FSF, JAVA ou autre et assemblés spécifiquement pour l'architecture de ce terminal.
Une fois le noyau stocké en mémoire, il s'exécute et analyse le matériel et les périphériques du terminal, puis demande au fournisseur d'accès et/ou de service de lui faire parvenir le logiciel de gestion graphique, audio visuelle et autre correspondant à ce terminal.
Celui-ci lui est également envoyé sous forme compressée, autoextractible.
Ces opérations étant effectuées, le réseau propose à travers le fournisseur d'accès et/ou de services, le menu de toutes les applications disponibles.
Le logiciel de gestion d'affichage utilisé pour cette réalisation est par exemple XFRee 86 qui inclut le gestionnaire graphique X WINDOWS, l'ensemble étant public et libre de droits, ce qui permet de les télécharger par le réseau au cours de cette étape de fonctionnement du terminal.
Le seul logiciel résident commun à tous les terminaux avant toute connexion au réseau est un petit module logiciel condensé, par exemple la version bootp de Linux disponible également gratuitement.
Le noyau et tous les logiciels sont téléchargés et seront mis à jour automatiquement sans préjudice ni modification pour l'utilisateur, de façon absolument transparente, mettant l'appareil ou ses évolutions à l'abri de l'obsolescence.
La seule contrainte pour l'utilisateur avec ce type de terminal est d'avoir à organiser la connexion d'accès notamment à au moins un fournisseur d'accès et/ou de services.
<Desc/Clms Page number 14>
Le lecteur de DVD ou de micro DVD 5 peut permettre d'introduire des applicatifs complémentaires.
Dans une des réalisations, il est également graveur et permet donc la sauvegarde cryptée ou non d'informations personnelles à l'utilisateur ou autres.
Si l'enregistrement est crypté, il est alors obligatoire d'utiliser les moyens d'identification 6 et 7 pour le relire.
Si le terminal ne possède pas de lecteur de DVD ou autres moyens de stockage, l'utilisateur se sert alors des autres moyens dont il dispose comme : le réseau, le disque souple, la mémoire protégée, etc... Il lui sera alors obligatoire d'utiliser les moyens d'identification 6 et 7 pour les relire.
En revenant à l'organigramme de la figure 5, si à l'interrogation faite à l'étape 70, la réponse est négative signifiant que l'utilisation de l'appareil n'est pas la première utilisation au cours de l'étape 91, l'utilisateur introduit dans la machine sa carte à puce personnelle d'encryption/décryption 7 et entre son code secret par exemple par le clavier 9. Dans une autre application, il entre son code secret par la voix à l'aide du microphone 1 osa (Fig. 1).
Deux situations peuvent alors se présenter : a) l'utilisateur est le même que celui pour lequel la première utilisation a été mise en oeuvre ou encore l'un des utilisateurs habilités par le système de gestion multi-utilisateurs 40, b) l'utilisateur est un autre utilisateur que celui pour lequel la première utilisation a été mise en oeuvre et a donc introduit une carte à puce différente de celle du premier utilisateur.
On passe à l'étape 92 au cours de laquelle on demande si le terminal est relié ou peut être relié au réseau.
Si non, on demande au cours de l'étape 93, si l'utilisateur qui a introduit sa carte à puce est le même que le premier utilisateur ou non.
Si la réponse à la question posée à l'étape 92 est oui, on passe directement à l'étape 86 de mise en relation avec le réseau quel que soit l'utilisateur du terminal.
Si à l'étape 93, il est déterminé que l'utilisateur est le même que le premier utilisateur du terminal ou bien qu'il est l'un des utilisateurs habilités, on passe à l'étape 94 au cours de laquelle on demande si le terminal contient des applications téléchargées auparavant.
<Desc/Clms Page number 15>
Si à l'étape 93, il est établi que l'utilisateur est différent du premier utilisateur, les données confidentielles et la configuration du terminal sous sa forme non reliée au réseau ne peuvent pas être utilisés par ce nouvel utilisateur.
Si au cours de l'étape 94, il est établi que le terminal contient des applications téléchargées auparavant, l'utilisateur qui est le même que le premier utilisateur ou qui est l'un des utilisateurs habilités, peut au cours de l'étape 96, en fonction de son degré d'habilitation, utiliser les applications téléchargées dans le terminal.
Cependant, s'il n'y a pas d'applications téléchargées dans le terminal, des données peuvent y être conservées de façon permanente.
Ainsi, lorsque l'utilisateur est différent du premier utilisateur, le réseau se configurera pour se mettre en conformité avec les caractéristiques correspondant à la clé de cet autre utilisateur qui retrouvera alors son environnement propre, sans nécessairement charger les applicatifs dans le terminal.
Si le terminal ne peut être relié à un réseau, l'autre utilisateur n'aura accès à aucune des applications téléchargées par le premier utilisateur sauf si elles sont autorisées par le propriétaire du terminal.
Une particularité du terminal suivant l'invention est qu'il télécharge automatiquement les applications dont l'utilisateur peut avoir besoin et qui sont en rapport avec tous les types de données qui sont présentes, comme sons, données, images, animations, graphiques vectoriels ou pixelisés, etc...
Lors d'une utilisation N, on peut lire les informations déjà enregistrées au cours des utilisations précédentes, grâce à des modules minimums et de faible encombrement qui se chargent automatiquement en mémoire non protégée 2 ou 4 (Fig. 1).
Le terminal suivant l'invention est mis à jour à chaque utilisation avec liaison au réseau à partir duquel il reçoit toutes les ressources nécessaires à son fonctionnement dans leurs versions mises à jour.
L'agencement de l'invention permet l'utilisation virtuelle d'un terminal à travers un autre terminal grâce à la carte à puce spécifique de l'invention.
La carte à puce permet d'utiliser un terminal comportant au moins un lecteur de carte à puce.
Elle permet en outre de retrouver dans un terminal se trouvant à n'importe quel endroit du monde l'environnement de l'utilisateur tel qu'il a été créé à l'aide de son terminal propre.
<Desc/Clms Page number 16>
Figure img00160001
Grâce à la carte à puce 7, l'utilisateur d'un terminal se trouvant en un point éloigné de son terminal peut lire en outre le contenu de son propre terminal si ce dernier est connecté ou connectable en veille au réseau. Dans ce cas, les données stockées dans le réseau sont bien entendu accessibles sur ledit termi-
Figure img00160002

nai éloigné.
Le terminal suivant l'invention conserve les données permanentes soit dans la mémoire de type flash 3a, soit dans une partie du disque dur 4 dont l'accès des données a été crypté par la puce. Il est important de noter que c'est la carte à puce personnelle qui crypte et non l'unité centrale. En effet cette seule caractéristique de l'invention rend invulnérables les données cryptées.
Une autre partie des informations personnelles de l'utilisateur est stoc- kable chez le fournisseur d'accès/services. Ceci est avantageux dans le cas de volumes importants.
Comme indiqué antérieurement, de façon avantageuse, l'unité de contrôle comporte un dispositif lui permettant de changer sa puissance de calcul notamment par la fréquence d'horloge et/ou la tension d'alimentation en fonction de la puissance de traitement de données nécessaire.
Une des fonctionnalités du processeur 45 (Fig. 4) permet de calculer la puissance de traitement nécessaire et de la communiquer par le bus 54 aux moyens adéquats pour régler la tension et/ou la fréquence d'horloge.
Le terminal suivant l'invention présente en outre les avantages suivants : - il ne dépend d'aucun fournisseur d'OS, - pas d'obsolescence,
Figure img00160003

- il repose essentiellement sur un système d'affichage graphique, uni- versel, libre de tous droits et non basé sur un afficheur/explorateur/navigateur d'Internet du genre HTML ou XML, qu'il peut par ailleurs utiliser si besoin est.
- il est conçu d'origine pour fonctionner en relation avec un réseau analogique et/ou numérique, ce qui n'est pas le cas d'un PC qui et conçu pour effectuer ses opérations strictement localement, en vase clos, ses liaisons éventuelles avec l'extérieur ne servant qu'à effectuer un banal échange de données telles que du courrier, des documents, des images ou autres et qui surtout ne comporte pas de moyen de cryptage/décryptage indépendant propre à un utilisateur.
<Desc/Clms Page number 17>
Figure img00170001
Le terminal suivant l'invention possède un système permettant de gérer les fonctionnalités de façon totalement transparente pour l'utilisateur qui de ce fait n'a plus besoin de connaissances en informatique.
Il permet entre autres possibilités de sauvegarder des données confi- dentielles, cryptée ou non, propres à l'utilisateur dans une partie étanche de sa mémoire, réservée à cet effet.
Les logiciels de gestion publics dits"ouverts"de l'appareil se trouvent dans une zone totalement séparée 2a, 2b (Fig1).
La différence fondamentale entre le terminal suivant l'invention et un
PC réside dans le fait que le terminal ne comprend pas de système complexe de gestion tel que l'OS obligatoire et installé redondant sur des machines classiques, mais qu'il incorpore au contraire un système public, gratuit, normalisé mi- nimal lui permettant de ne gérer que son affichage graphique et les périphériques qu'il comporte à l'exception de grosse application complexe, gourmande en es- paces mémoire et en ressources de calcul, comme cela est obligatoire avec les
PC et OS associés actuels.
Ainsi, le terminal suivant l'invention n'impose pas de se procurer périodiquement un CD ou autre support de mise à jour pour son logiciel de gestion propre.
Cet appareil et donc un terminal qui dès l'origine est banalisé, pourvu de fonctions simples, minimales, réduites à la gestion de ses périphériques propres.
On va maintenant décrire ci-après un des divers modes d'utilisation du terminal suivant l'invention.
A l'achat, l'utilisateur du terminal souscrit un abonnement de connexion chez un fournisseur d'accès et/ou de services.
Il lui est alors remis un moyen d'identification par exemple sous forme d'une carte personnelle ou autre organe à puce ou"carte de type SIM"spécifi- ques à l'invention à introduire dans l'appareil.
Après sa phase de mise en service, comme ce terminal est toujours en veille permanente grâce à son système d'économie d'énergie, il se met en route instantanément sans période de chargement ni de chauffe, ce qui n'est pas le cas pour un PC.
Pour la première utilisation, le moyen d'identification étant introduit dans le terminal, il est proposé de personnaliser l'environnement de l'utilisateur :
<Desc/Clms Page number 18>
- couleur/photo du ou des fonds d'écrans animés ou non, - nombre et taille des fenêtres de bureaux virtuels, - paramétrage du clavier, tactile ou non, - principales utilisations dédiées à ce terminal, - éventuellement quelques informations personnelles à introduire, telles que l'adresse, le téléphone, etc...
Après cette brève séquence, l'utilisateur peut à son gré choisir parmi la multitude d'applicatifs qui viennent automatiquement s'afficher sur l'écran 8 (Fig. 1) en provenance du réseau.
Il peut alors décider, sur des fenêtres virtuelles dont il dispose, par exemple, de regarder telle ou telle chaîne de télévision, tout en consultant en direct la bourse et en préparant un texte à envoyer.
L'utilisateur peut aussi décider de stocker localement dans son termi- na) certaines de ces informations qui deviennent alors personnelles.
Il peut également décider de stocker ces informations dans un espace utilisateur qui lui est spécialement réservé chez son fournisseur d'accès à travers le réseau et qu'il pourra consulter quand bon lui semblera.
Ces informations peuvent être un film, une image, un texte ou autre.
Elles peuvent être stockées soit chez le fournisseur d'accès, soit dans le terminal si leur volume est suffisamment faible.
L'utilisateur dispose également de moyens permettant à son terminal de classer et retrouver instantanément toutes les informations qu'il a stockées localement ou chez son fournisseur d'accès.
Le terminal suivant l'invention est connecté de manière minimale mais permanente par exemple en veille à un réseau analogique ou numérique.
Cette caractéristique, à elle seule, renvoie le PC et tout terminal classique à une utilisation totalement différente.
En effet, avec un PC classique, la frappe d'un texte par exemple, fait appel à un logiciel de traitement de texte stocké dans la machine.
Il en est de même pour tous autres applicatifs qui doivent impérativement loger dans le PC.
Grâce aux caractéristiques du terminal suivant l'invention, l'utilisateur dispose d'au moins deux possibilités pour effectuer ces opérations selon qu'il peut ou non se connecter au fournisseur d'accès.
<Desc/Clms Page number 19>
S'il ne peut pas se connecter, il utilise une petite routine minimale téléchargée auparavant dans le terminal à partir du réseau, par exemple une routine de traitement de texte.
S'il peut se connecter, il utilise uniquement les capacités d'affichage de son terminal, l'applicatif utilisé étant alors fourni par le réseau.
L'utilisateur peut alors choisir parmi ces deux modes de fonctionnement celui qui lui semble le plus approprié :
Si la puissance de calcul demandée est faible, il peut alors télécharger la routine correspondante dans le terminal et effectuer les opérations sur place.
Si la puissance de calcul demandée est importante, il peut alors louer le service d'un applicatif correspondant sur le réseau, et seuls les résultats du traitement sont observés sur l'écran du terminal. L'utilisateur peut dans ce cas décider par exemple de laisser les données calculées chez le fournisseur d'application, ce qui lui évitera un gros transfert d'information.
On peut ainsi, grâce à ce dernier mode de fonctionnement du terminal, obtenir une puissance de calcul considérable puisque les ordinateurs auxquels va pouvoir se connecter le terminal, ne sont soumis à aucune limite de taille, de poids, de consommation, etc..
Ainsi, le terminal suivant l'invention dispose d'une puissance de calcul quasi-infinie.
La rétribution du ou des services distants est facturée de toutes les fa- çons possibles, par abonnement, forfait ou autre.
Le terminal suivant l'invention peut en outre être utilisé en magnétoscope virtuel.
Il suffit pour cela que l'utilisateur sélectionne un programme de télévision et qu'il connecte ses interfaces son 10 et vidéo 11 (Fig. 1) sur un téléviseur et une chaîne HIFI standards pour bénéficier de la qualité de ces équipements.
Les signaux du programme de télévision sélectionnés sont reçus par le circuit de gestion de réseau 14 et sont acheminés après traitement par l'unité centrale 1 et décryptage/décompression éventuels sur les interfaces son et vidéo 10 et 11 et enfin, vers le téléviseur et la chaîne HIFI non représentés.
De même, la micro-caméra vidéo 12 et le microphone 10a intégrés au terminal lui permettent d'effectuer des opérations inverses telles que vidéo conférence, vidéo surveillance, etc..
<Desc/Clms Page number 20>
Grâce au système d'identification et aux algorithmes contenus dans la carte à puce 7 de l'utilisateur, celui-ci peut acheter ou commander directement les produits que le réseau propose et que l'utilisateur peut afficher sur l'écran 8.
L'autonomie hors connexion au secteur du terminal de l'invention est, en utilisation maximale ininterrompue, d'au moins 12 heures, grâce à son mode de fonctionnement dosé en puissance décrit en référence à la figure 4 qui lui permet de travailler à sa puissance de calcul maximum comme pour un PC mais aussi à puissance de calcul dosée de façon proportionnelle aux besoins.
Ceci est une caractéristique très importante de ce terminal car c'est grâce à son microcode interne qui lui permet de fournir les informations nécessaires au processeur de son unité centrale 1 pour qu'il adapte automatiquement sa fréquence d'horloge et/ou sa tension d'utilisation à la puissance de calcul demandée.
Le terminal peut ainsi rester en veille permanente car les informations personnelles qu'il détient ne demandent pas de consommation d'énergie.
Une des principales caractéristiques du terminal suivant l'invention est le rôle joué par le moyen d'identification de son utilisateur.
L'utilisateur ne peut travailler avec le terminal qu'avec son moyen d'identification introduit dans le terminal.
Sans ce moyen, le terminal se trouve réduit à un simple écran que l'on peut utiliser avec de très simples applications publiques autorisées qui permettent par exemple de consulter/traiter des données non protégées.
Si pour une raison quelconque l'utilisateur est amené à interrompre son travail pour le reprendre ailleurs sur un autre terminal suivant l'invention, il lui suffit de retirer son moyen d'identification, de se rendre jusqu'à l'autre terminal et d'y introduire le moyen d'identification.
Cet autre terminal retrouve alors instantanément le même environnement que celui laissé sur le terminal initial.
Le terminal selon l'invention peut également fonctionner connecté à un réseau local ou privé qu'il peut alors utiliser soit comme fournisseur d'applications, soit comme passerelle vers sont fournisseur propre.
On voit donc que le terminal suivant l'invention permet d'atteindre de nouveaux et nombreux objectifs fondamentaux parmi lesquels on peut citer les suivants :
<Desc/Clms Page number 21>
a) une mobilité absolue puisque n'importe quel terminal de l'invention permet d'effectuer les mêmes opérations, b) une puissance de calcul quasi illimitée, c) une confidentialité absolue des informations appartenant à un utilisateur grâce à la présence du moyen d'identification et des moyens de cryptage, d) la possibilité de se faire identifier à distance, ce qui permet tous types de transactions à titre gratuit ou onéreux par exemple achat, vente, jeu payant, et autres, e) une grande autonomie rendant ce terminal exploitable de façon viable, f) grâce à la puce personnelle, absence d'obsolescence même si le terminal évolue,
Le terminal suivant l'invention peut avoir de nombreuses applications parmi lesquelles on peut citer les suivantes : - récepteur de télévision eVou programme audio-visuel, - émetteur de séquences audio-visuelles, - surveillance vidéo et/ou sonore à distance, - téléphone mobile, - visiophone, - récepteur et/ou diffuseur audio de haute qualité numérique sur plusieurs canaux, - agenda personnel consultable à distance grâce au moyen d'identification, - GPS, avec communication de sa position au réseau auquel il est relié et donc à tout utilisateur agréé qui a accès au réseau. Cela est rendu possible également grâce au fait que le terminal est localisable par des stations émettrices/réceptrices, dites bornes ou relais, qui permettent l'accès au réseau, ou par
Figure img00210001

adjonction d'un module GPS standard connecté comme périphériques du terminal.
- Toutes applications : bureautique, scientifique, CAO, DAO, médicales, ou autres tâches pouvant faire appel à une puissance de calcul considérable.
Tout cela est rendu possible grâce aux caractéristiques extrêmement simplifiées du terminal suivant l'invention qui n'est essentiellement qu'un afficheur graphique relié à un réseau bidirectionnel et pourvu de son module d'identification.
<Desc/Clms Page number 22>
Une des caractéristiques fondamentales du terminal fonctionnant se- lon l'invention, est qu'il est possède un affichage graphique qui sait reconnaître automatiquement tous les types de données telles que : images, films, textes, logos, sons, etc... ou leurs combinaisons permettant ainsi à l'utilisateur de décider de leur exploitation.

Claims (18)

  1. REVENDICATIONS 1. Terminal d'affichage, de restitution, de saisie et de traitement de données pour utilisateur comprenant une unité centrale (1), une unité de mémoire (2,46) connectée au processeur (45) de ladite unité centrale, une unité de mémoire (3,4) pour les applications à mettre en oeuvre par le terminal, des moyens (14,15, 16,17) de communication avec au moins un réseau (R) de liaison avec au moins un fournisseur d'accès/services, au moins une interface (10,11, 18) de liaison avec au moins un périphérique (12, 19a), un écran (8) et un clavier (9) et des moyens d'alimentation en énergie, caractérisé en ce qu'il comporte en outre une unité de mémoire (3) à accès confidentiel pour les données personnelles d'au moins un utilisateur, des moyens (7) d'identification d'au moins un utilisateur autorisé et des moyens de cryptage/décryptage (36b), lesdits moyens d'identification étant insérables dans des moyens de lecture (6) et comprenant un processeur (23), des moyens (24) de stockage de données d'identification dudit au moins un utilisateur, des moyens (36a) de génération pour chaque utilisateur d'une clé de cryptage/décryptage de données, des moyens (42) de configuration du terminal en fonction des besoins de chaque utilisateur en applications disponibles sur le réseau et les moyens de cryptage/décryptage (36b) coopérant avec ladite clé pour crypter et décrypter des données et/ou des applications échangées entre le réseau (R) et ledit utilisateur et/ou les données et/ou les applications contenues dans l'unité de mémoire à accès confidentiel.
  2. 2. Terminal suivant la revendication 1, caractérisé en ce qu'il comprend des moyens (12a) de compression/décompression des données.
  3. 3. Terminal suivant l'une quelconque des revendications 1 et 2, caractérisé en ce que les informations d'identification dudit au moins un utilisateur comprennent les nom et prénom, l'adresse de l'utilisateur, ainsi que ses coordonnées bancaires de l'utilisateur.
  4. 4. Terminal suivant l'une quelconque des revendications 1 à 3, caractérisé en ce que les moyens (7) d'identification dudit au moins un utilisateur comportent une carte à puce personnelle (7) insérable dans un lecteur de carte à puce et le clavier (9) associé audit écran (8) en vue de l'entrée du code personnel de chaque utilisateur.
  5. 5. Terminal suivant l'une des revendications 1 à 4, caractérisé en ce que lesdits moyens de cryptage/décryptage (36b) sont portés par la carte à puce personnelle (7).
    <Desc/Clms Page number 24>
  6. 6. Terminal suivant l'une des revendications 1 à 5, caractérisé en ce que la carte à puce (7) comporte un contrôleur (21) relié à un bus (22) auquel sont reliés le processeur (23), les moyens (24) de stockage des données personnelles à l'utilisateur, un système (32) de détermination de la configuration dans laquelle l'utilisateur veut faire travailler le dispositif, un algorithme modifiable (36a) de calcul de la clé de cryptage/décryptage des données et/ou des applications échangées entre le terminal, le réseau et l'unité de stockage à accès confidentiel.
  7. 7. Terminal suivant la revendication 6, caractérisé en ce qu'il comporte des moyens supplémentaires (9,10a, 12) d'identification de l'utilisateur par des informations anthropométriques de celui-ci et des moyens de combinaison de paramètres correspondant auxdites données anthropométriques avec les données utilisées par l'algorithme (36a) de calcul de ladite clé de cryptage/décryptage.
  8. 8. Terminal suivant l'une quelconque des revendications 6 et 7, caractérisé en ce que ladite carte à puce personnelle (7) comporte en outre relié à son bus (22), un système (40) de gestion multi-utilisateurs permettant de rendre la carte à puce utilisable par plusieurs personnes habilitées.
  9. 9. Terminal suivant la revendication 8, caractérisé en ce que les degrés d'habilitation des utilisateurs sont différents et permettent d'accéder à des applications que le terminal est capable de fournir, autorisées par le degré d'habilitation de l'utilisateur correspondant.
  10. 10. Terminal suivant l'une des revendications 6 à 9, caractérisé en ce que ladite carte à puce personnelle comporte en outre relié audit bus (22), un système (42) d'indication des programmes installés dans le terminal, ces programmes étant téléchargés dans le terminal ou disponibles sur le réseau auquel ledit terminal est relié et définissant ainsi l'environnement d'un utilisateur déterminé.
  11. 11. Terminal suivant l'une des revendications 1 à 10, caractérisé en ce qu'il comporte associées à l'unité centrale (1), des interfaces (10,11, 19) d'entrée/sortie pour les signaux audio, pour les signaux vidéo, et pour un scanner (19a).
  12. 12. Terminal suivant l'une des revendications 1 à 11, caractérisé en ce que les moyens de communication avec ledit au moins un réseau (R) fournisseur d'accès, comprennent un contrôleur (14) relié à l'unité centrale (1) et auquel sont
    <Desc/Clms Page number 25>
    reliées une interface infrarouge (15), une interface filaire (16) et une interface HF (17).
  13. 13. Terminal suivant l'une des revendications 1 à 12, caractérisé en ce qu'il comporte en outre un contrôleur (13) d'entrées/sorties informatiques universelles permettant de le relier à des périphériques et en réseau.
  14. 14. Terminal suivant l'une des revendications 1 à 13, caractérisé en ce qu'il comporte en outre un dispositif (50,52, 54,56) qui dose ses moyens d'alimentation en énergie (48) et sa fréquence de travail en fonction de la puissance de calcul instantanée qui lui est nécessaire.
  15. 15. Terminal suivant la revendication 14, caractérisé en ce que ledit dispositif d'adaptation d'énergie comprend reliés par un bus (54) au processeur (45) de ladite unité centrale (1), un générateur d'horloge (56) et un convertisseur (50) de tension fixe, connecté à une source d'alimentation électrique de tension fixe (48), ledit convertisseur à tension fixe (50) étant à son tour connecté à un convertisseur (52) à tension programmable contrôlé par le processeur (45) et alimentant le noyau (47) du processeur (45), ledit générateur d'horloge (56) étant en outre relié au processeur (45) de manière à alimenter celui-ci en signaux de fréquence f (RAM), f (bus), f (core jj. p) correspondant aux besoins en puissance de calcul de la mémoire RAM (46) associée au processeur (45) et du noyau (47) dudit processeur.
  16. 16. Terminal suivant l'une des revendications 1 à 15, caractérisé en ce que les applications, d'une part échangées entre le réseau (R) et ledit utilisateur, et d'autre part stockées dans le terminal sont du type logiciels libres.
  17. 17. Terminal suivant l'une des revendications 1 à 16, caractérisé en ce qu'il lui est associé au moins un site de stockage (S1 à Sn) de données et/ou d'applications appartenant audit au moins un réseau (R) et destinées à contribuer à la formation de l'environnement de fonctionnement du terminal.
  18. 18. Terminal suivant l'une des revendications 4 à 17, caractérisé en ce que la carte à puce personnelle (7) d'un utilisateur peut être retirée d'un premier terminal et insérée dans un autre terminal pour permettre audit utilisateur d'accéder à partir dudit autre terminal à l'environnement de fonctionnement créé pour lui à l'aide du premier terminal et transformer ainsi ledit autre terminal pendant qu'il contient ladite carte à puce personnelle dudit utilisateur, en terminal virtuel pour ce dernier.
FR0017318A 2000-12-29 2000-12-29 Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs Expired - Lifetime FR2819074B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR0017318A FR2819074B1 (fr) 2000-12-29 2000-12-29 Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
PCT/FR2001/004227 WO2002054197A1 (fr) 2000-12-29 2001-12-28 Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
US10/250,312 US7340462B2 (en) 2000-12-29 2001-12-28 User-configurable terminal for displaying, retrieving, inputting and processing data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0017318A FR2819074B1 (fr) 2000-12-29 2000-12-29 Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs

Publications (2)

Publication Number Publication Date
FR2819074A1 true FR2819074A1 (fr) 2002-07-05
FR2819074B1 FR2819074B1 (fr) 2003-02-21

Family

ID=8858420

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0017318A Expired - Lifetime FR2819074B1 (fr) 2000-12-29 2000-12-29 Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs

Country Status (3)

Country Link
US (1) US7340462B2 (fr)
FR (1) FR2819074B1 (fr)
WO (1) WO2002054197A1 (fr)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7692580B2 (en) * 2005-09-06 2010-04-06 Reagan Inventions, Llc Device, system and method for controlling and storing sensitive information on a GPS device
US8719716B2 (en) * 2005-09-15 2014-05-06 The Mathworks, Inc. Locked element for use in a graphical modeling environment
CN101557286A (zh) * 2008-04-08 2009-10-14 鸿富锦精密工业(深圳)有限公司 安全传输系统及方法
KR20200124287A (ko) * 2018-02-27 2020-11-02 제탄 시스템즈 인코포레이티드 이종 데이터를 위한 확장 가능한 변환 처리 유닛
WO2019120322A2 (fr) 2019-03-29 2019-06-27 Alibaba Group Holding Limited Gestion de clés cryptographiques à partir d'informations d'identité
CA3057398C (fr) 2019-03-29 2021-07-06 Alibaba Group Holding Limited Execution securisee d'operations cryptographiques
AU2019204723C1 (en) 2019-03-29 2021-10-28 Advanced New Technologies Co., Ltd. Cryptographic key management based on identity information
SG11201908938PA (en) * 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Cryptography chip with identity verification

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590193A (en) * 1994-05-05 1996-12-31 Gemplus Card International Method to secure the operations for accessing detachable cards for computers
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0723355A1 (fr) * 1995-01-18 1996-07-24 T.R.T. Telecommunications Radioelectriques Et Telephoniques Système de transmission à compression de données
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
US6278913B1 (en) * 1999-03-12 2001-08-21 Mil-Com Technologies Pte Ltd. Automated flight data management system
US20050035950A1 (en) * 1999-10-19 2005-02-17 Ted Daniels Portable input device for computer
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020143705A1 (en) * 2000-07-28 2002-10-03 Koninklijke Philips Electronics N.V. Business model for content and software providers
US7133659B2 (en) * 2000-09-29 2006-11-07 Nokia Mobile Phones Limited Methods of operating a reservation system using electronic device cover with embedded transponder

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590193A (en) * 1994-05-05 1996-12-31 Gemplus Card International Method to secure the operations for accessing detachable cards for computers
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences

Also Published As

Publication number Publication date
US20040122821A1 (en) 2004-06-24
FR2819074B1 (fr) 2003-02-21
US7340462B2 (en) 2008-03-04
WO2002054197A1 (fr) 2002-07-11

Similar Documents

Publication Publication Date Title
EP3243178B1 (fr) Procédé de traitement d&#39;une transaction à partir d&#39;un terminal de communication
EP1004101B1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US7526646B2 (en) Authentication system and an authentication method for authenticating mobile information terminals
WO2005088894A1 (fr) Donnees chiffrees specifiques de dispositif de synchronisation vers et depuis des dispositifs mettant en oeuvre des supports de donnees amovibles
EP1940116A2 (fr) Procédé et système pour effectuer des transactions à partir d&#39;appareils électroniques portables connectables à un réseau de communication, et appareil électronique portable associé
US20040235521A1 (en) Method and system for exchanging digital media
EP1965299A1 (fr) Procédé de diffusion d&#39;un contenu numérique, appareil et serveur pour la mise en oeuvre d&#39;un tel procédé
FR2819074A1 (fr) Terminal d&#39;affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
US20020083004A1 (en) Information processing apparatus, information processing method, and program storage medium
US20080301003A1 (en) System for Online Buying
KR101331037B1 (ko) 컨텐츠 사용기기 및 사용 방법
EP1326401A1 (fr) Procédé de contrôle d&#39;accès à un contenu et système pour le contrôle d&#39;accès à un contenu
US7529370B1 (en) Digital media-playing device and a method of playing digital media therein
US20140115723A1 (en) System and Method for Digital Media Distribution
US20080300998A1 (en) Method for Online Buying
EP3110190B1 (fr) Procédé et dispositif de gestion d&#39;applications sans contact
EP1679853A1 (fr) Procédé de téléchargement de données à partir d&#39;une borne de téléchargement
FR2882835A1 (fr) Procede de transfert securise par carte multimedia securisee
WO2005083613A2 (fr) Dispositif de saisie, de consultation et de traitement de donnees, notamment medicales
JP2008521126A (ja) ライセンスされたコンテンツをレンダリングする方法、及びdrmプラットフォーム間の相互運用性を提供する方法
EP2810203B1 (fr) Procédé et système de mise a disposition d&#39;au moins un objet numérique sur un gestionnaire de bibliotheque numérique
FR2863443A1 (fr) Procede de sauvegarde des donnees d&#39;un telephone mobile
EP1588252B1 (fr) Procede et systeme de transfert de donnees entre des bornes publiques interactives et des terminaux personnels
Bohn Instant personalization and temporary ownership of handheld devices
EP1042890A1 (fr) Procedes et dispositifs de transmission et d&#39;affichage de donnees

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 18

PLFP Fee payment

Year of fee payment: 20