FR2833735A1 - Dispositif portable pour le stockage de donnees personnelles - Google Patents

Dispositif portable pour le stockage de donnees personnelles Download PDF

Info

Publication number
FR2833735A1
FR2833735A1 FR0116107A FR0116107A FR2833735A1 FR 2833735 A1 FR2833735 A1 FR 2833735A1 FR 0116107 A FR0116107 A FR 0116107A FR 0116107 A FR0116107 A FR 0116107A FR 2833735 A1 FR2833735 A1 FR 2833735A1
Authority
FR
France
Prior art keywords
capsule
user
input
information processing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0116107A
Other languages
English (en)
Other versions
FR2833735B1 (fr
Inventor
Pierre Pacart
Philippe Galipon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philippe Galipon Fr
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0116107A priority Critical patent/FR2833735B1/fr
Publication of FR2833735A1 publication Critical patent/FR2833735A1/fr
Application granted granted Critical
Publication of FR2833735B1 publication Critical patent/FR2833735B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07345Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches
    • G06K19/07354Means for preventing undesired reading or writing from or onto record carriers by activating or deactivating at least a part of the circuit on the record carrier, e.g. ON/OFF switches by biometrically sensitive means, e.g. fingerprint sensitive
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Abstract

Dispositif portable 10 de stockage des données personnelles médicales et/ ou sociales de type porte-clés comportant un accès sécurisé à ces données grâce à une authentification de son utilisateur 60. Les données sont stockées dans une mémoire électronique 20 protégée, et sont transmises par l'intermédiaire d'une interface d'entrée/ sortie 50 à des moyens de traitement d'information 70 externes à condition que l'utilisateur 60 ait été au préalable autorisé par des moyens de gestion 40 intégrés à effectuer cette transmission, l'autorisation prenant en compte l'authentification de l'utilisateur faite au préalable par des moyens de sécurisation 30.

Description

<Desc/Clms Page number 1>
La présente invention est relative à un dispositif portable pour le stockage de données personnelles.
Un tel dispositif est par exemple un dispositif de type porte-clés.
Il trouve notamment avantageusement application dans le domaine médical.
De nombreux dispositifs électroniques de stockage de données médicales existent déjà dans l'état de la technique.
On connaît notamment déjà des dispositifs à cartes magnétiques ou magnétooptiques.
On pourra par exemple à cet égard se référer au brevet EP0356125 qui propose un dispositif d'écriture et de lecture par le biais d'une interface optique.
Les solutions de ce type nécessitent toutefois un appareillage spécifique d'écriture et de lecture, et sont donc non satisfaisantes pour des applications dédiées au grand public. Par ailleurs, il subsiste souvent, pour ce genre de système, un problème d'exposition de la mémoire électronique aux parasites électrostatiques, et donc une menace de perte de l'information stockée.
La solution ergonomique est donc d'utiliser un dispositif portable fiable de stockage des données médicales capables d'être lues facilement.
Un dispositif de stockage de données personnelles a déjà été proposé afin de permettre l'enregistrement et la lecture des données dans une mémoire électronique de type flash. On pourra par exemple à cet égard se référer au brevet US5731629. La lecture et l'écriture sont mises en oeuvre à partir d'un ordinateur classique auquel le dispositif peut se connecter au moyen d'une interface ou d'un câble électrique.
La présente invention propose quant à elle un dispositif de stockage de données de ce type parfaitement adapté à l'usage médical ou à des usages similaires.
Plus particulièrement, elle propose un dispositif portable de stockage de données personnelles comportant : - une capsule de protection, - une mémoire électronique disposée dans la capsule et dans laquelle sont stockées des données médicales et/ou sociales,
<Desc/Clms Page number 2>
- une interface d'entrée/sortie permettant un échange avec des moyens de traitement d'information externes ; caractérisé en ce qu'il comporte des moyens de sécurisation aptes à authentifier au moins un utilisateur, ainsi que des moyens de gestion intégrés qui empêchent la transmission aux moyens de traitement d'information des données stockées dans la mémoire en l'absence d'authentification de l'utilisateur.
Les données médicales sont en effet des données confidentielles et intimes qui ne concernent que leur propriétaire et les personnels soignants en charge de sa santé.
Le dispositif permet de totalement sécuriser l'accès aux données, ce qui le rend parfaitement adapté à l'usage médical.
Ce dispositif est en outre particulièrement pratique d'utilisation : il est en effet généralement léger et petit par rapport à l'échelle humaine, étant typiquement de la taille d'un porte-clef.
Il peut aussi présenter l'avantage de communiquer les informations aux appareils extérieurs sans fils électriques, ce qui lui confère une simplicité d'utilisation supplémentaire.
D'autres caractéristiques et avantages ressortiront encore de la description qui suit, laquelle est purement illustrative et non limitative et doit être lue en regard des dessins annexés sur lesquels :
La figure 1 est un schéma conceptuel de la présente invention.
La figure 2 représente une vue schématique du présent dispositif.
La figure 3 représente une vue en plan du dispositif, conforme à un mode de réalisation préférentiel.
La figure 4 représente une vue transversale du dispositif avantageux de la figure 3, suivant la ligne de vue IV de la figure 3.
Le principe général de la figure 1 décrit comment fonctionne le dispositif portable sécurisé 10, sachant que ce dernier comporte : - Une capsule de protection 80, - Une mémoire électronique 20 de stockage des données, - Des moyens de sécurisation 30,
<Desc/Clms Page number 3>
- Des moyens de gestion 40, - Une interface d'entrée/sortie 50 comportant une partie connecteur, - Optionnellement, il existe une deuxième mémoire électronique 41.
La mémoire électronique 20 de stockage des données est préférentiellement de type mémoire non volatile ou ROM, en particulier de type mémoire-flash.
Elle stocke des données de type fichiers informatiques et/ou de type image et/ou de type son et/ou de tout autre type.
Les moyens de sécurisation 30 comprennent un transducteur électrique 32, qui est avantageusement de type biométrique (reconnaissance d'empreinte digitale par exemple).
Les moyens de sécurisation 30 peuvent aussi comporter un programme informatique utilisé par des moyens de traitement de l'information 70 externes.
Les moyens de sécurisation comportent un authentificateur 33 qui peut être tout composé électronique ou électrique possédant au moins une entrée et une sortie signal et des moyens pour exécuter un programme.
Le traitement mis en oeuvre par ce programme consiste par exemple à comprendre un signal d'entrée, à aller chercher dans la mémoire électronique 20 et/ou dans la mémoire électronique 34 des données spécifiques, à comparer le signal d'entrée à ces données et à transmettre aux moyens de gestion 40 un signal électrique dont le type dépend du résultat de la précédente comparaison.
Les moyens de gestion 40 sont tous composés électroniques ou électriques aptes à déclencher la transmission de données vers des moyens externes en fonction du type de signal reçu de l'authentificateur 33.
Le moyen de traitement d'information 70 externe de la figure 1 possède également d'une part des moyens de connexion permettant de connecter ledit dispositif sur des moyens de traitement de données externes au moyen d'une liaison mécanique et d'autre part des moyens d'émission/réception d'ondes hertziennes permettant audit dispositif de dialoguer avec des moyens de traitement externes, par exemple en utilisant le standard Bluetooth.
<Desc/Clms Page number 4>
L'authentification de l'utilisateur 60 du dispositif portable sécurisé 10 se fait entre autre par l'action directe de l'utilisateur 60 sur le transducteur électrique 32, ce dernier jouant ainsi le rôle d'une interface utilisateur. L'action directe de l'utilisateur 60 se définit comme la transmission d'une grandeur ou d'un signal physique au transducteur électrique 32.
Le transducteur électrique 32 transforme donc la grandeur ou le signal physique de l'utilisateur 60 en signal électrique.
Ce signal électrique, signant ainsi l'action de l'utilisateur 60, est transmis à l'authentificateur 33.
L'authentificateur 33 analyse le signal électrique reçu pour le comparer avec un des signaux de référence stockés en mémoire électronique 20 ou dans toute autre mémoire électronique 34, chacun définissant la signature codée d'une personne ayant droit d'accès à un type de données.
Si l'authentificateur 33 n'authentifie pas l'utilisateur 60, il envoie aux moyens de gestion 40 le type de signal électrique correspondant à une non-authentification.
Les moyens de gestion 40 refusent alors à l'utilisateur 60 la lecture et l'écriture des données stockées (schématiquement, la flèche 42, qui joue le rôle d'actionneur, garde l'interrupteur 43 ouvert et garde ainsi couper la liaison électrique entre la mémoire électronique 20 et l'extérieur).
Dans le cas contraire, si l'authentificateur 33 authentifie l'utilisateur 60, il envoie aux moyens de gestion 40 le type de signal électrique correspondant à une authentification.
Les moyens de gestion 40 autorisent alors à l'utilisateur 60 la lecture et l'écriture des données stockées (schématiquement, la flèche 42 ferme l'interrupteur 43 et établit ainsi un contact électrique entre la mémoire électronique 20 et l'extérieur).
Dans ce dernier cas, la communication peut se faire entre le moyen de traitement d'information 70 externe et la mémoire électronique 20 à travers l'interface d'entrée/sortie 50.
Un dispositif conforme à un mode de réalisation possible de l'invention a été représenté sur la figure 2.
<Desc/Clms Page number 5>
Il comporte une capsule de protection 80 présentant un blindage électrostatique de son milieu intérieur et une résistance aux chocs mécaniques protège les composants électroniques, dont la mémoire électronique 20 (non représentée sur cette figure), placés à l'intérieur de celle-ci. Il est évident que la capsule de protection 80 représentée ici et qui est de forme parallélépipédique est un cas particulier. Celle-ci peut prendre en effet toute autre forme.
On peut aussi remarquer un transducteur électrique 32 et l'interface d'entrée/sortie 50.
Dans un premier mode préférentiel, l'interface d'entrée/sortie 50 est de type électrique et comprend donc notamment un connecteur électrique adapté aux échanges numériques. Celui-ci peut en particulier prendre en compte des liaisons séries et/ou des liaisons USB et/ou toutes autres liaisons. Un moyen de prolongement du connecteur au moyen de traitement d'information 70 est généralement constitué de conducteurs électriques, en particulier d'un câble électrique. Un autre mode de connexion préférentiel consiste à enficher le connecteur, adapté à une telle connexion, dans un connecteur du moyen de traitement d'information 70.
Dans un second mode préférentiel, l'interface d'entrée/sortie 50 est de type hertzien et comprend un transmetteur hertzien permettant donc de communiquer avec le moyen de traitement d'information 70 par voie hertzienne. Ce transmetteur traduit alors l'information hertzienne reçue du moyen de traitement d'information 70 en signal électrique pour la communiquer le cas échéant à la mémoire électronique 20. Ce transmetteur s'attache aussi à traduire l'information électrique reçue de la mémoire électronique 20 en signal hertzien pour la communiquer au moyen de traitement d'information 70.
Dans d'autres modes préférentiels, et de la même façon, l'interface d'entrée/sortie 50 est de type magnétique et/ou de type optique.
Au moins un programme informatique ou logiciel, disponible par exemple sur CD-ROM, peut être chargé dans la mémoire du moyen de traitement d'information 70.
Il peut comporter des moyens de sécurisation 30 qui, en connexion avec des moyens de gestion 40, autorisent ou non l'utilisateur 60, par l'intermédiaire d'une
<Desc/Clms Page number 6>
interface utilisateur du moyen de traitement 70, d'accéder aux données médicales et/ou sociales.
Le logiciel peut en outre faciliter les échanges entre le moyen 70 et le dispositif portable 10. Il peut notamment intégrer une interface logicielle apte à permettre à un utilisateur 60 non informé de la technologie du dispositif portable 10 d'accéder aisément aux données par l'intermédiaire des interfaces physique et logicielle du moyen de traitement 70.
Plus particulièrement encore, ce logiciel peut gérer une connexion des données médicales et/ou sociales du dispositif portable 10 avec des dossiers médicaux distants d'un serveur internet ou intranet.
Dans un autre mode préférentiel, les moyens de sécurisation 30 comportent un capteur de détection d'image et/ou un détecteur de formes et/ou un détecteur de pression capable de traduire l'information reçue par l'utilisateur 60 en signal électrique spécifique vers un authentificateur 33 apte à reconnaître et à interpréter ce type d'information numérisée. Dans un cas particulier, les moyens de sécurisation 30 comprennent un transducteur électrique de données biométriques, plus particulièrement un capteur de détection d'empreinte digitale humaine relié électriquement à un authentificateur 33 apte à reconnaître et à interpréter cette information biométrique numérisée.
Dans un autre mode préférentiel, les moyens de sécurisation 30 comportent un transmetteur électromagnétique et/ou un capteur hertzien et/ou un capteur optique capable de transmettre un code numérique spécifique de façon électrique à un authentificateur 33 apte à reconnaître et à interpréter ce type d'information numérisée.
Dans un autre mode préférentiel, les moyens de sécurisation 30 comportent un récepteur audio relié électriquement à un authentificateur 33 apte à reconnaître et à interpréter cette information vocale numérisée.
La présente invention s'applique aussi à tous autres types de moyens de sécurisation 30 et à tout autre type d'interfaces d'entrée/sortie 50.
Toute intégration de moyens de sécurisation 30 et/ou d'interfaces d'entrée/ sortie 50 de manière individuelle, de manière plurielle et/ou de manière combinée dans
<Desc/Clms Page number 7>
un dispositif ou un procédé semblable à la présente invention est protégée par le présent brevet.
Ainsi, par exemple, un dispositif proposant un accès sécurisé à une mémoire électronique 20 et comprenant une utilisation combinée ou séparée des moyens de sécurisation 30 comprenant un transducteur électrique vocal et un authentificateur d'images, ainsi qu'une interface d'entrée/sortie 50 par connexion électrique et par transmission hertzienne est protégé par le présent brevet.
Un autre exemple de dispositif conforme à la présente invention est présenté figure 3 et figure 4. Il comprend : - Deux couvercles 81 et 82 de protection, - Une capsule de protection 80, - Une mémoire électronique (non représentée) au sein de la capsule 80, - Un authentificateur d'empreinte digitale (non représenté) au sein de la capsule 80, - Une cellule d'empreinte digitale 31, - Un connecteur électrique 51, - Un émetteur/récepteur hertzien 52, - Un émetteur/récepteur audio 53, - Un curseur 85 de réglage du son.
Une capsule de protection 80 de forme sensiblement parallélépipédique protège de façon électrique et mécanique les composants qu'elle contient, à savoir au moins des moyens de gestion 40, des moyens de sécurisation 30 comprenant un authentificateur d'empreinte digitale et une mémoire électronique 20 (non représentés ici).
La capsule de protection 80 présente notamment sur sa face la plus large un moyen de sécurisation 30 défini par une cellule d'empreinte digitale 31 capable de relever une empreinte digitale humaine et à traduire cette information digitale en un format numérique et reliée électriquement à l'authentificateur d'empreinte digitale apte à reconnaître et à interpréter cette information digitale numérisée.
Encore sur sa face la plus large, la capsule de protection 80 présente un émetteur/récepteur hertzien 52, par exemple de type bluetooth, permettant une
<Desc/Clms Page number 8>
communication sans fil entre un moyen de traitement d'information muni d'un émetteur/récepteur hertzien et la mémoire électronique 20 contenue dans la capsule de protection 80.
Toujours sur sa face la plus large, la capsule de protection 80 présente un émetteur/récepteur audio 53 qui permet de traduire l'information vocale émise par l'utilisateur en une information numérique enregistrée dans la mémoire électronique et d'écouter les messages vocaux stockés dans la mémoire électronique.
Optionnellement, l'émetteur/récepteur audio 53 est relié à authentificateur 33 de type vocal et joue ainsi le rôle supplémentaire de moyen de sécurisation 30 de type vocal.
L'enregistrement et l'écoute correspondent à des modes activés par le curseur 85 présent sur la face transversale la plus large de la capsule de protection 80 (figure 4) : l'utilisateur 60 sélectionne le mode souhaité grâce à la position du curseur 85 dans la fente 86 dans laquelle il coulisse.
Sur sa face la moins large, la capsule de protection 80 contient un connecteur électrique 51, par exemple de type USB, permettant la communication entre un moyen de traitement d'information 70 muni d'un connecteur électrique adapté et la mémoire électronique contenue dans la capsule de protection 80. Ce connecteur électrique 51 peut en particulier être agencé de sorte à être inséré dans un port d'ordinateur, et créer ainsi une liaison sans fil entre le dispositif et l'ordinateur.
Un couvercle 82 permet de protéger la connexion électrique, et vient se fixer sur la capsule de protection 80. Une excavation (non montrée sur la figure) en embout dudit couvercle 82 peut être pratiquée pour laisser passage au connecteur d'un moyen de traitement d'information 70 externe.
Un couvercle 81 vient se fixer sur la capsule de protection 80 et se prolonge par une extension 83 traversée par un orifice 84. L'orifice 84 rend possible l'enfilement d'une attache quelconque, telle une attache de ceinture de pantalon ou un porte clé, afin par exemple de suspendre l'ensemble du dispositif portable 10. On peut alors utiliser le dispositif portable 10 comme un porte-clé ou analogue.
<Desc/Clms Page number 9>
Le dispositif portable 10 est préférentiellement muni d'une alimentation électrique autonome telle une batterie.
La batterie peut être en particulier rechargeable, la recharge s'effectuant de préférence à partir d'une alimentation électrique interne d'un moyen de traitement d'information 70 externe, comme par exemple un ordinateur, qui délivre généralement une tension de cinq volts.
Le dispositif portable 10 peut en particulier fonctionner tout en étant alimenté électriquement par une alimentation électrique du moyen de traitement d'information 70.

Claims (10)

REVENDICATIONS
1. Dispositif portable de stockage de données personnelles comportant : - une capsule de protection (80), - une mémoire électronique (20) disposée dans la capsule (80) et dans laquelle sont stockées des données médicales et/ou sociales, - une interface d'entrée/sortie (50) permettant un échange avec des moyens de traitement d'information (70) externes ; caractérisé en ce qu'il comporte des moyens de sécurisation (30) aptes à authentifier au moins un utilisateur (60), ainsi que des moyens de gestion (40) intégrés qui empêchent la transmission aux moyens de traitement d'information (70) des données stockées dans la mémoire (20) en l'absence d'authentification de l'utilisateur (60).
2. Dispositif selon la revendication 1, caractérisé en ce que les moyens de sécurisation (30) comprennent un transducteur biométrique (31) apte à authentifier une partie corporelle de l'utilisateur (60).
3. Dispositif selon la revendication 1 ou 2, caractérisé en ce que l'interface d'entrée/sortie (50) comporte des moyens de connexion de type non filaire.
4. Dispositif selon la revendication 3, caractérisé en ce que l'interface d'entrée/sortie (50) comporte des moyens permettant un échange par voie hertzienne (52) avec les moyens de traitement d'information (70) externes.
5. Dispositif selon la revendication 3 ou 4, caractérisé en ce que l'interface d'entrée/sortie comporte des moyens de connexion (51) aptes à relier électriquement et mécaniquement ledit dispositif aux moyens de traitement d'information (70) externes.
6. Dispositif selon la revendication 5, caractérisé en ce que la capsule présente une partie (82) formant protection apte à se refermer sur le reste du dispositif pour protéger les moyens de connexion (51).
7. Dispositif selon l'une des revendications précédentes, caractérisé en ce que l'interface d'entrée/sortie (50) comporte des moyens formant émetteur/récepteur vocal (53), la mémoire électronique (20) étant apte à enregistrer des données vocales.
<Desc/Clms Page number 11>
8. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la capsule de protection (80) contient des composants électroniques et en ce que la capsule (80) est agencée de sorte à protéger ces composants des rayonnements électromagnétiques et des pressions mécaniques extérieurs à la capsule (80).
9. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la capsule (80) se prolonge par une extension (83) traversée par un orifice (84) permettant d'accrocher à la capsule des moyens d'attache pour l'utiliser comme porte-clé ou analogue.
10. Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'il comporte des moyens d'alimentation électrique autonomes.
FR0116107A 2001-12-13 2001-12-13 Dispositif portable pour le stockage de donnees personnelles Expired - Fee Related FR2833735B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0116107A FR2833735B1 (fr) 2001-12-13 2001-12-13 Dispositif portable pour le stockage de donnees personnelles

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0116107A FR2833735B1 (fr) 2001-12-13 2001-12-13 Dispositif portable pour le stockage de donnees personnelles

Publications (2)

Publication Number Publication Date
FR2833735A1 true FR2833735A1 (fr) 2003-06-20
FR2833735B1 FR2833735B1 (fr) 2004-04-02

Family

ID=8870428

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0116107A Expired - Fee Related FR2833735B1 (fr) 2001-12-13 2001-12-13 Dispositif portable pour le stockage de donnees personnelles

Country Status (1)

Country Link
FR (1) FR2833735B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007039363A1 (fr) * 2005-09-27 2007-04-12 International Business Machines Corporation Étiquette d'identification par radiofréquence activée biométriquement

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2558291A1 (fr) * 1984-01-14 1985-07-19 Weber Gerhard Dispositif pour memoriser des donnees personnelles et dispositif pour la transmission de telles donnees
FR2615984A1 (fr) * 1987-05-30 1988-12-02 Toshiba Kk Carte a puce
US5276317A (en) * 1990-08-03 1994-01-04 Societe Anonyme Dite: Alcatel Radiotelephone Device for housing a smart card
EP1006479A2 (fr) * 1998-12-04 2000-06-07 Stocko Contact GmbH &amp; Co. KG Système d'authentification pour cartes PC
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2558291A1 (fr) * 1984-01-14 1985-07-19 Weber Gerhard Dispositif pour memoriser des donnees personnelles et dispositif pour la transmission de telles donnees
FR2615984A1 (fr) * 1987-05-30 1988-12-02 Toshiba Kk Carte a puce
US5276317A (en) * 1990-08-03 1994-01-04 Societe Anonyme Dite: Alcatel Radiotelephone Device for housing a smart card
EP1006479A2 (fr) * 1998-12-04 2000-06-07 Stocko Contact GmbH &amp; Co. KG Système d'authentification pour cartes PC
US6325285B1 (en) * 1999-11-12 2001-12-04 At&T Corp. Smart card with integrated fingerprint reader

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007039363A1 (fr) * 2005-09-27 2007-04-12 International Business Machines Corporation Étiquette d'identification par radiofréquence activée biométriquement
US8875996B2 (en) 2005-09-27 2014-11-04 International Business Machines Corporation Biometrically activated radio frequency identification tag

Also Published As

Publication number Publication date
FR2833735B1 (fr) 2004-04-02

Similar Documents

Publication Publication Date Title
EP1857953B1 (fr) Procédé d&#39;authentification et d&#39;échange sécurisé de données entre une puce personnalisée et un serveur dédicacé, et ensemble pour la mise en oeuvre du procédé
EP0926305B1 (fr) Système de sécurité, Notamment pour véhicule automobile
WO1997007448A2 (fr) Dispositif et procede d&#39;acces conditionnel
FR2742903A1 (fr) Appareil pour la transmission de donnees liee au corps entre deux terminaux
FR2812156A1 (fr) Systeme et dispositif d&#39;appel d&#39;urgence
FR2842330A1 (fr) Dispositif de stockage de donnees portable protege par des donnees biometriques et procede de cryptage/decryptage de parametres biometriques mis en oeuvre dans ce dispositif
EP1918859A1 (fr) Dispositif de protection contre la fraude des objets de communication sans contact
CA2660662A1 (fr) Peripherique de securite integre a un objet sans contact de type document securise a dispositif radiofrequence
EP1210689A1 (fr) Architecture de carte a puce integrant des peripheriques
WO2007109989A1 (fr) Dispositif d&#39;identification de l&#39;empreinte vocale d&#39;un corps vivant par conduction à travers l&#39;os nasal
EP2118805B1 (fr) Dispositif portable d&#39;authentification
WO2019120971A1 (fr) Agrégateur de dispositifs d&#39;identification
FR2968795A1 (fr) Dispositif d&#39;appairage dynamique
CN109074478B (zh) 通过分散式计算机网络使用超声波、红外线和对比度可见光摄影进行非公开生物识别的自适应装置
FR2833735A1 (fr) Dispositif portable pour le stockage de donnees personnelles
EP3552327A1 (fr) Procédé de personnalisation d&#39;une transaction sécurisée lors d&#39;une communication radio
WO2020221938A1 (fr) Procédé de connexion sécurisée à un service web embarqué et dispositif correspondant
FR3047583A1 (fr) Methode de transmission securisee d&#39;informations d&#39;authentification entre des applications logicielles dans un terminal informatique
FR2668280A1 (fr) Dispositif emetteur de sequences de signaux.
FR2930830A1 (fr) Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees
FR2646260A1 (fr) Lecteur de carte a microcircuit perfectionne
FR3102624A1 (fr) Procédé de validation d’une transaction lors d’une communication radio
FR3036523A1 (fr) Dispositif de controle d’acces securise passif par radio-identification
EP1544818A1 (fr) Terminal sécurisé
EP3900228A1 (fr) Procédé et dispositif de reconnaissance d&#39;un utilisateur

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20140829

D3 Ip right revived

Effective date: 20140919

TP Transmission of property

Owner name: PHILIPPE GALIPON, FR

Effective date: 20150115

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 19

ST Notification of lapse

Effective date: 20210805