FR2869187A1 - Procede et systeme de controle d'acces pour telephone portable ou pda - Google Patents

Procede et systeme de controle d'acces pour telephone portable ou pda Download PDF

Info

Publication number
FR2869187A1
FR2869187A1 FR0404100A FR0404100A FR2869187A1 FR 2869187 A1 FR2869187 A1 FR 2869187A1 FR 0404100 A FR0404100 A FR 0404100A FR 0404100 A FR0404100 A FR 0404100A FR 2869187 A1 FR2869187 A1 FR 2869187A1
Authority
FR
France
Prior art keywords
portable device
access
access control
portable
portable apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0404100A
Other languages
English (en)
Other versions
FR2869187B1 (fr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0404100A priority Critical patent/FR2869187B1/fr
Publication of FR2869187A1 publication Critical patent/FR2869187A1/fr
Application granted granted Critical
Publication of FR2869187B1 publication Critical patent/FR2869187B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line
    • H04M1/72516Cordless telephones with one base station connected to a single line with means for out-of-range alerting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • H04W48/04Access restriction performed under specific conditions based on user or terminal location or mobility data, e.g. moving direction, speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

La présente invention concerne un procédé et un système (1) de contrôle d'accès à un appareil portable (2) du type téléphone mobile ou PDA à partir d'une oreillette amovible (3).On détecte automatiquement la présence de l'oreillette (3) et on ne déverrouille l'accès à l'appareil portable (2) que si l'oreillette se trouve à une distance inférieure ou égale à une distance déterminée de l'appareil (2).

Description

PROCEDE ET SYSTEME DE CONTROLE D'ACCES POUR TELEPHONE
PORTABLE OU PDA
La présente invention concerne un procédé de 5 contrôle d'accès à un appareil portable à partir d'une oreillette amovible.
Par oreillette amovible on entend une oreillette libre agencée pour communiquer par le biais d'un protocole du type connu sous la dénomination io BLUETOOTH , à portée limitée, avec un appareil portable. Elle est propre à être accrochée ou insérée dans une oreille sans fil de liaison avec l'appareil portable.
Elle concerne également un système mettant en is uvre un tel procédé.
Elle trouve une application particulièrement importante bien que non exclusive dans le domaine de la sécurisation d'accès à un téléphone mobile ou un PDA.
On connaît déjà des procédés de contrôle d'accès à un dispositif sécurisé par exemple associé aux caractéristiques biométriques spécifiques de personnes autorisées et/ou à des données stockées sur des supports type clés de voiture par exemple. Ces systèmes présentent des inconvénients. En effet, lorsque les critères d'autorisation sont biométriques tels que la voix, les empreintes digitales, les traits du visage ou la rétine, ils nécessitent une programmation préalable complexe ainsi que le respect d'une procédure de contrôle et de positionnement de l'individu autorisé en vis à vis du système de contrôle, ce qui est contraignant et coûteux. Les supports type clés sont, quant à eux, risqués car ils peuvent être perdus et/ou tombés entre les mains d'un tiers non autorisé sans que le détenteur ne s'en aperçoive rapidement. Par exemple, lorsque la clé permet un accès à un lieu de travail, et/ou à son s ordinateur d'entreprise et que la clé est perdue en début de week-end, la personne autorisée risque de s'en apercevoir qu'au début de la semaine suivante.
Il peut alors être trop tard pour faire opposition.
io L'invention vise à fournir un procédé de contrôle d'accès et un système associé répondant mieux que ceux antérieurement connus aux exigences de la pratique, notamment en ce qu'elle utilise un principe de clé personnalisée pour laquelle l'utilisateur va avoir naturellement une vigilance accrue et permanente.
Elle ne nécessite par ailleurs qu'un investissement minime puisque n'impliquant que des moyens faciles à mettre en oeuvre et ce tout en autorisant une grande fiabilité de fonctionnement et une excellente sécurité.
Dans ce but, l'invention propose essentiellement un procédé de contrôle d'accès à un appareil portable muni d'une oreillette amovible, caractérisé en ce que l'appareil portable étant un appareil personnalisé du type téléphone mobile ou PDA, on détecte automatiquement la présence de l'oreillette amovible et on ne déverrouille l'accès audit appareil que si l'oreillette se trouve à une distance inférieure ou égale à une distance déterminée dudit appareil.
Par appareil portable, il faut entendre un appareil du commerce identifiable de façon personnalisée comme c'est le cas d'un téléphone portable muni d'une carte SIM correspondant à un numéro de téléphone spécifique ou d'un agenda électronique personnel ou PDA qui comporte un numéro de référence spécifique et/ou un identifiant unique s programmé.
Dans des modes de réalisation avantageux, on a de plus recours à l'une et/ou à l'autre des dispositions suivantes: - la détection automatique est effectuée par Io l'appareil portable lui- même; - la détection s'effectue par ondes radio-électriques dans la bande des 2, 4 GHz; - on vérifie de plus la présence de données spécifiques indépendantes de celles permettant la 15 détection automatique; - l'appareil portable est agencé pour être déverrouillé par au moins deux oreillettes amovibles personnalisées; l'oreillette amovible est configurée pour 20 mettre en oeuvre le Protocole connu sous la dénomination BLUETOOTH .
L'invention concerne également un système de contrôle d'accès personnalisé comprenant au moins un appareil portable personnalisé, et au moins une oreillette amovible, caractérisé en ce que l'appareil portable comporte des moyens de détection de signaux dans un champ géographique local déterminé, et des moyens de verrouillage et de déverrouillage de son fonctionnement dans le cas ou lesdits moyens de détection détectent ladite oreillette dans ledit champ géographique local.
Avantageusement, les signaux sont des signaux radio dans la bande des 2,4 GHz servant de support au Protocole BLUETOOTH .
Dans un mode de réalisation avantageux, l'appareil 5 portable personnalisé est un téléphone mobile ou un PDA.
L'invention sera mieux comprise à la lecture de la description qui suit d'un mode de réalisation particulier donné à titre d'exemple non limitatif. La description se réfère aux dessins qui l'accompagnent dans lesquels: La figure 1 donne un schéma de principe d'un mode de réalisation d'un système de contrôle d'accès selon l'invention.
La figure 2 est un schéma bloc des deux éléments du système de la figure 1.
La figure 1 montre un système 1 de contrôle d'accès à un téléphone portable ou portable 2.
Le portable est configuré et comporte une carte maître BLUETOOTH de type connu en elle-même, par exemple fabriquée par les sociétés IBM ou TOSHIBA et présentant une première identité.
Le système 1 comporte de plus au moins une oreillette amovible du commerce configurée pour être utilisable avec le Protocole BLUETOOTH en tant qu'esclave, ladite oreillette amovible étant dotée d'une seconde identité.
Le téléphone mobile et l'oreillette vont donc pouvoir communiquer l'un avec l'autre à partir du moment où leur distance respective 4, est inférieure ou égale à la distance R protocolaire (de l'ordre de 2 m).
L'oreillette dite oreillette Bluetooth a un poids de l'ordre de 30g.
Elle fonctionne sur batterie rechargeable, avec une autonomie de plusieurs heures de conversation et 5 se porte sur l'oreille.
Cette oreillette, non reliée de quelque manière que ce soit au téléphone portable permet de téléphoner en mains libres grâce à son micro et ses haut parleurs intégrés, qui remplacent le micro io et les haut parleurs du téléphone.
De plus et par exemple, un bouton permet de répondre à un appel entrant et également avantageusement de lancer un appel en activation vocale.
Du fait des réglementations de plus en plus restrictives concernant l'utilisation des téléphones mobiles en conduisant, le kit piéton devient un accessoire indispensable.
L'inconvénient est le fil qui le relie au 20 téléphone, inconvénient supprimé avec l'oreillette Bluetooth.
Le portable est quant à lui et par exemple de la nouvelle génération de téléphones mobiles dotés de fonctions étendues, rassemblant en un seul appareil les fonctions de téléphone mobile, PDA, appareil photo numérique, lecteur MP3, etc. Les fonctions PDA permettent à l'utilisateur d'y stocker des informations essentielles et confidentielles, telles que: numéros et codes de cartes de crédit, - login et mots de passe de sites Web et services divers, numéros de comptes bancaires, - adresses et numéros de téléphones etc. Selon l'invention et en référence également à la figure 2, le portable est programmé pour verrouiller et/ou déverrouiller son fonctionnement dès qu'il détecte l'absence et/ou la présence de la seconde identité dans son champ de détection.
Plus précisément, lorsque le programme de verrouillage stocké en mémoire 5 est activé (microprocesseur avec alimentation en énergie 6), le Io portable 2 se verrouille automatiquement si l'appareil 3 n'est pas détecté, le moniteur 7 affichant alors un écran de veille déterminé.
On a décrit ci-après à titre d'exemple non limitatif l'implémentation de l'invention dans un environnement Windows NT/2000/XP.
Le programme est ici composé essentiellement de trois modules: PLGINA: il s'agit d'un module qui remplace le module GINA standard Windows permettant l'identification des utilisateurs et autorisant leur entrée dans le système de contrôle d'accès (avec saisie du nom, mot de passe etc..) SKS: initiales anglosaxonnes pour Secure Key System ; il s'agit d'un module chargé de la gestion et de la détection des clés de verrouillage/déverrouillage, lui même composé de plusieurs sous modules spécifiques à chaque type de clé (SAS 1; SAS 2, SAS N) - SCT: initiales anglosaxonnes pour Secure Configuration Tools ; il s'agit d'un module de configuration comprenant essentiellement l'application de configuration liée au client, la base de données de configuration, et une interface avec la registry database de Windows.
Plus précisément.
- PLGINA: module de remplacement de GINA Le module PLGINA est substitué au module GINA standard de Windows en remplaçant ainsi la méthode standard d'identification de Windows (nom d'utilisateur et mot de passe) par le système de détection de clés selon le mode de réalisation de l'invention plus particulièrement décrit ici.
Pour cela PLGINA va traiter les types d'évènements suivants: - les évènements de type administratifs de WINLOGON sont traités de manière standard; - les évènements externes WINLOGIN comme par exemple l'appui sur CTRL-ALT- SUPPR, sont convertis en évènements de type SKS; - les évènements de type SKS/SAS (détection de présence ou disparition de clé) sont traités de manière spécifique par PLGINA afin de générer les entrées et sorties adéquates du système d'une façon à la portée de l'homme du métier.
- SKS/SAS: Module de gestion des clés Le module SKS est responsable de la base de données 25 des clés de verrouillage/déverrouillage ainsi que de leur détection/perte de détection.
Il est par exemple composé des sous modules suivants: - KDS: sous-module de détection des clés Ce module fournit un cadre commun permettant aux divers modules SAS de s'identifier et de fonctionner.
- QNS: sous-module d'interrogation des clés Le module QNS permet d'interroger le système sur la présence ou absence de clés et ce de manière synchrone ou asynchrone.
SAS: sous-module de gestion d'un type de clé Chaque module SAS est responsable d'un type de clé particulier (Telephone, Bluetooth, PDA, etc.. ). SCT: module de configuration Ce module comprend l'ensemble des applications lo panneaux de configuration et bases de données qui permettent de configurer le programme de verrouillage selon l'invention. Il gère notamment l'interface utilisateur.
Dans un mode de réalisation, le portable peut de plus se verrouiller également manuellement lorsqu'une touche de verrouillage est actionnée et/ou lorsqu'il reste en inactivité pendant une durée supérieure à un temps déterminé, de façon connue en elle-même.
Lorsque l'oreillette 3 est détectée dans le champ, le programme déverrouille alors le portable qui peut être initialisé en suivant la procédure habituelle mise en oeuvre lors d'une mise sous tension normale. Si les touches adéquates ne sont pas actionnées dans les temps, il y aura reverrouillage.
Il est également prévu un protocole de déverrouillage du portable par l'utilisateur dans le cas où il aurait égaré ou oublié son téléphone mobile 2.
On va maintenant décrire plus précisément la configuration d'un mode de réalisation d'un système selon l'invention en faisant notamment référence à la figure 2.
La première opération consiste à configurer le portable en lui déclarant le ou les oreillettes mobiles 3 qui vont autoriser les déverrouillages. La liste peut être éditée et mise à jour pour ajouter ou s supprimer des caractéristiques des appareils concernés, ceux-ci ayant été préalablement installés dans les systèmes d'exploitation du portable stocké en mémoire 3, en utilisant les standards adéquats BLUETOOTH (radio) IRDA (infrarouge) etc.., pour faire Io fonctionner la détection par les interfaces de détection 9 et 10 du portable 2 et de l'oreillette 3.
Pour chaque oreillette 3, l'utilisateur peut préciser des paramètres qui peuvent être optionnels, dans certains modes de réalisation, comme la période is de temps (jours/heures) pendant laquelle le déverrouillage peut fonctionner, les actions à effectuer pour débloquer le PC par l'appareil mobile (login, envoi d'un e-mail, SMS etc...) qui dans certains cas peuvent être complétées par une commande manuelle complémentaire, par exemple par actionnement de une ou plusieurs touches du clavier 11 une fois que l'appareil mobile a été détecté.
Une clé du mobile 11 peut également être prévue pour verrouiller le clavier même en cas de détection de l'appareil mobile, des moyens de programmation du temps au bout duquel le portable peut se reverrouiller automatiquement en cas d'inactivité du portable étant également envisageable.
De même, une procédure du type réponse à trois 30 questions d'ordre personnel peut être utilisée pour débloquer le portable en cas d'urgence.
On va maintenant décrire le fonctionnement du système et/ou du procédé selon l'invention.
Io 2869187 Une fois que le portable est mis sous tension, il se verrouille automatiquement, c'est-à-dire qu'il est impossible à un utilisateur de le faire fonctionner par le biais de ses périphériques (haut parleur, commande vocale etc), lorsque aucune oreillette personnalisée n'est détectée par le système d'exploitation (OS).
De même, et ce donc y compris lorsque oreillette est présente dans le champ de détection, le portable Io peut être bloqué par l'action sur une touche (ou plusieurs touches) préalablement programmées ou encore lorsque le portable est resté inactif pendant un temps supérieur à un temps déterminé, de façon connue en elle-même.
Lorsqu'une oreillette est détectée par le portable dans le champ géographique de détection, le portable se déverrouille automatiquement.
Il attend alors une action de l'utilisateur (ou non) telle que préalablement configurée (actionnement de touches du clavier etc) pour fonctionner normalement.
Si ces clés ne sont pas mises en oeuvre correctement, un écran de veille verrouillage d'urgence est affiché avec zéro, une ou plusieurs chances de le déverrouiller à nouveau.
Lorsqu'aucun appareil n'est présent, l'action de l'utilisateur sur le portable (via le clavier, la souris etc) fait par contre apparaître l'écran de veille verrouillage , l'ordinateur ne pouvant pas fonctionner complètement compte tenu dudit verrouillage.
11 2869187 En cas d'urgence, un bouton peut être actionné et affiche alors les questions personnalisées autorisant le déblocage.
Avantageusement, les données secrètes sont s encryptées pour augmenter la sécurité.
Comme il va de soi et comme il résulte également de ce qui précède, la présente invention n'est pas limitée aux modes de réalisation plus particulièrement décrits. Elle en embrasse au Io contraire toutes les variantes et notamment celles où la protection est complétée par un mot de passe.
12 2869187

Claims (8)

REVENDICATIONS
1. Procédé de contrôle d'accès à un appareil portable (2), muni d'une oreillette amovible caractérisé en ce que l'appareil portable (2) étant un appareil personnalisé du type téléphone mobile ou PDA, on détecte automatiquement la présence de l'oreillette amovible (3) et on ne déverrouille l'accès audit appareil portable que si l'oreillette (3) se trouve à une distance inférieure ou égale à une distance déterminée dudit appareil (2).
2. Procédé de contrôle d'accès selon la revendication 1, caractérisé en ce que la détection automatique est effectuée par l'appareil portable (2) lui-même.
3. Procédé de contrôle d'accès selon la revendication 2, caractérisé en que la détection s'effectue par ondes radio-électriques dans la bande des 2,4 GHz en mettant en oeuvre le Protocole BLUETOOTH.
4. Procédé de contrôle d'accès selon l'une
quelconque des revendications précédentes,
caractérisé en qu'on vérifie de plus la présence de données spécifiques indépendantes de celles permettant la détection automatique.
5. Procédé de contrôle d'accès selon l'une
quelconque des revendications précédentes,
caractérisé en ce que l'appareil portable est agencé pour être déverrouillé par au moins deux oreillettes amovibles personnalisées.
6. Système (1) de contrôle d'accès personnalisé comprenant au moins un appareil portable (2) et au moins une oreillette amovible (3), caractérisé en ce que l'appareil portable comporte s des moyens (8, 9, 10) de détection de signaux dans un champ géographique local déterminé, et des moyens de verrouillage et de déverrouillage de son fonctionnement dans le cas ou lesdits moyens (8, 9, 10) de détection détectent ladite oreillette dans io ledit champ géographique local.
7. Système de contrôle d'accès personnalisé selon la revendication 6, caractérisé en ce que les signaux sont des signaux radio dans la bande des 2,4 GHz servant de support au Protocole BLUETOOTH .
8. Système de contrôle d'accès personnalisé selon l'une quelconque des revendications 6 et 7, caractérisé en ce que l'appareil portable (2) est un téléphone mobile ou un PDA.
FR0404100A 2004-04-19 2004-04-19 Procede et systeme de controle d'acces pour telephone portable ou pda Expired - Fee Related FR2869187B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0404100A FR2869187B1 (fr) 2004-04-19 2004-04-19 Procede et systeme de controle d'acces pour telephone portable ou pda

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0404100A FR2869187B1 (fr) 2004-04-19 2004-04-19 Procede et systeme de controle d'acces pour telephone portable ou pda

Publications (2)

Publication Number Publication Date
FR2869187A1 true FR2869187A1 (fr) 2005-10-21
FR2869187B1 FR2869187B1 (fr) 2006-08-25

Family

ID=34946097

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0404100A Expired - Fee Related FR2869187B1 (fr) 2004-04-19 2004-04-19 Procede et systeme de controle d'acces pour telephone portable ou pda

Country Status (1)

Country Link
FR (1) FR2869187B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111652A1 (fr) * 2006-03-24 2007-10-04 Sony Ericsson Mobile Communications Ab Procédés, systèmes et dispositifs pour détecter et indiquer une perte de proximité entre des dispositifs mobiles
CN113207052A (zh) * 2021-01-28 2021-08-03 珠海市杰理科技股份有限公司 通信连接方法及装置、蓝牙耳机、通信系统、存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796338A (en) * 1997-02-03 1998-08-18 Aris Mardirossian, Inc. System for preventing loss of cellular phone or the like
US6151493A (en) * 1997-09-04 2000-11-21 Miyaken Co., Ltd. Device for prohibiting unauthorized use of electronic devices
US20010002211A1 (en) * 1999-11-30 2001-05-31 John-Gy Lee Apparatus for preventing loss of portable telephone using a bluetooth communication protocol and control method thereof
GB2377776A (en) * 2001-07-18 2003-01-22 Wizard Mobile Solutions Ltd A combination of a portable data storage device and a wireless backup device having an out of range alert

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796338A (en) * 1997-02-03 1998-08-18 Aris Mardirossian, Inc. System for preventing loss of cellular phone or the like
US6151493A (en) * 1997-09-04 2000-11-21 Miyaken Co., Ltd. Device for prohibiting unauthorized use of electronic devices
US20010002211A1 (en) * 1999-11-30 2001-05-31 John-Gy Lee Apparatus for preventing loss of portable telephone using a bluetooth communication protocol and control method thereof
GB2377776A (en) * 2001-07-18 2003-01-22 Wizard Mobile Solutions Ltd A combination of a portable data storage device and a wireless backup device having an out of range alert

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007111652A1 (fr) * 2006-03-24 2007-10-04 Sony Ericsson Mobile Communications Ab Procédés, systèmes et dispositifs pour détecter et indiquer une perte de proximité entre des dispositifs mobiles
US7715831B2 (en) 2006-03-24 2010-05-11 Sony Ericssson Mobile Communications, Ab Methods, systems, and devices for detecting and indicating loss of proximity between mobile devices
US8351980B2 (en) 2006-03-24 2013-01-08 Sony Ericsson Mobile Communications Ab Mobile device for detecting and indicating loss of proximity for associated support functions
CN113207052A (zh) * 2021-01-28 2021-08-03 珠海市杰理科技股份有限公司 通信连接方法及装置、蓝牙耳机、通信系统、存储介质

Also Published As

Publication number Publication date
FR2869187B1 (fr) 2006-08-25

Similar Documents

Publication Publication Date Title
US10318716B2 (en) Systems and methods for identifying unauthorized users of an electronic device
WO2018032661A1 (fr) Procédé d'affichage d'informations pour un dispositif terminal et dispositif terminal
CA2784739C (fr) Carte a puce multi-applicatifs avec validation biometrique
CN102084370A (zh) 用于缓解对设备的未授权使用的系统
CN108536783A (zh) 数据处理方法和装置、终端、计算机可读存储介质
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
CN101719295A (zh) 带射频识别(rfid)技术的电子设备及其防丢失方法
CN106453802A (zh) 一种密码验证方法及装置、终端
US10419876B2 (en) Secure mobile device recovery
CN107256367A (zh) 一种信息处理方法及装置、终端设备及计算机可读存储介质
WO2019196655A1 (fr) Procédé et appareil de commutation de mode, support de stockage lisible par ordinateur et terminal
FR2958102A1 (fr) Procede et systeme de validation d'une transaction, terminal transactionnel et programme correspondants.
FR2869187A1 (fr) Procede et systeme de controle d'acces pour telephone portable ou pda
EP1449092A2 (fr) Procede de securisation d un acces a une ressource numerique
CN108537025A (zh) 隐私保护方法和装置、计算机可读存储介质、终端
FR2861943A1 (fr) Procede et systeme de controle d'acces
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
BE1026342B9 (fr) Dispositif et procede pour l'identification securisee d'un utilisateur
WO2020025005A1 (fr) Terminal mobile, et procédé et dispositif d'entrée dans un système de confidentialité
EP3248177B1 (fr) Contrôle d'accès aux équipements d'un site sécurise par authentification biométrique
FR3111721A1 (fr) Procédé d’authentification d’un utilisateur sur un équipement client
EP3790248A1 (fr) Dispositif electronique d'authentification portable
CN113691671A (zh) 安全信息的开放方法、系统及电子设备
FR2860324A1 (fr) Procede d'identification d'une personne ou d'un objet
EP1777612A1 (fr) Boîtier de commande avec capteur d'empreintes digitales

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20081231