FR2882839A1 - Computer e.g. fixed computer, access protection device for use as e.g. pendant, has memory to contain stored biometric fingerprints and computer access conditions, and microprocessor to compare captured and stored fingerprints - Google Patents

Computer e.g. fixed computer, access protection device for use as e.g. pendant, has memory to contain stored biometric fingerprints and computer access conditions, and microprocessor to compare captured and stored fingerprints Download PDF

Info

Publication number
FR2882839A1
FR2882839A1 FR0550597A FR0550597A FR2882839A1 FR 2882839 A1 FR2882839 A1 FR 2882839A1 FR 0550597 A FR0550597 A FR 0550597A FR 0550597 A FR0550597 A FR 0550597A FR 2882839 A1 FR2882839 A1 FR 2882839A1
Authority
FR
France
Prior art keywords
computer
access
protection device
fingerprint
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0550597A
Other languages
French (fr)
Inventor
Laurent Michel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0550597A priority Critical patent/FR2882839A1/en
Publication of FR2882839A1 publication Critical patent/FR2882839A1/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The device has a biometric sensor (11) to capture a biometric fingerprint of a requester for access to a protected computer (2). A memory (13) contains authorized codes in the form of stored biometric fingerprints, and computer access conditions. A microprocessor (12) manages the operation of the device and compares a captured fingerprint with a stored reference fingerprint (ER) to control the authorization of access. The device communicates with the protected computer via a Bluetooth interface (15).

Description

Domaine de l'inventionField of the invention

La présente invention concerne un dispositif de protection d'accès à un ordinateur (ou à des fonctions d'un ordinateur) par un code d'accès.  The present invention relates to a device for protecting access to a computer (or functions of a computer) by an access code.

Etat de la technique Il est connu de protéger l'accès à un ordinateur, c'est-à-dire l'accès au fonctionnement général de l'ordinateur ou à des domaines réservés, soit des bases de données, des données confidentielles ou des pro-grammes, par des codes enregistrés dans la mémoire de l'ordinateur et I o qu'il faut introduire pour utiliser l'ordinateur.  State of the art It is known to protect access to a computer, that is to say access to the general operation of the computer or to reserved areas, either databases, confidential data or data. programs, by codes stored in the computer memory and I o that must be introduced to use the computer.

Ce type de protection existe pour les ordinateurs fixes, les ordinateurs portables ou les ordinateurs montés en réseau ou des ordinateurs partagés par plusieurs utilisateurs, ayant chacun éventuellement ses propres paramètres d'utilisation (données, programmes, périodes d'accès ou durées d'accès). Mais ces mots de passe n.'assurent pas une protection absolue puisqu'ils peuvent être connus ou trouvés frauduleusement.  This type of protection exists for desktop computers, laptops, or networked computers, or computers shared by multiple users, each of which may have its own usage settings (data, programs, access periods, or access durations). ). But these passwords do not provide absolute protection since they can be known or found fraudulently.

Pour avoir une plus grande sécurité, on peut combiner deux éléments, une clé matérielle telle qu'une carte à puce, une calculette, une puce radiofréquence et le mot de passe connu de l'utilisateur. Mais cette double sécurité présente en définitive les mêmes failles que le seul mot de passe ou code utilisé dans le premier cas. Tous ces moyens de protection ne permettent pas de garantir que seule(s) la ou les personnes autorisée(s) accède(nt) à l'ordinateur, au réseau, selon les conditions qui leur sont ré- servées.  For greater security, two elements can be combined, a hardware key such as a smart card, a calculator, a radio frequency chip and the password known to the user. But this double security ultimately has the same flaws as the only password or code used in the first case. All these means of protection do not make it possible to guarantee that only the authorized person (s) access (s) the computer, the network, according to the conditions that are reserved for them.

Une solution pour s'assurer de l'identité de la personne se-rait d'utiliser une information liée directement à la personne, c'est-à-dire une empreinte biométrique pour remplacer le mot de passe et accéder aux fonctions de l'ordinateur.  A solution to ensure the identity of the person would be to use information directly related to the person, that is to say a biometric fingerprint to replace the password and access the functions of the computer.

Mais une empreinte biologique telle qu'une empreinte digitale nécessite l'enregistrement dans une base de données centralisée ce qui n'est pas souhaitable voire est interdit pour des raisons de protection des libertés individuelles. De plus, la comparaison centralisée est une opération longue et coûteuse et nécessite un système puissant. A défaut d'enregistrement centralisé des empreintes des utilisateurs dans des conditions de protection répondant aux contraintes législatives, une autre solution consisterait à enregistrer l'empreinte biométrique dans l'ordinateur de l'utilisateur. Mais cela associe ainsi l'utilisateur à son ordinateur. De plus, l'empreinte peut être volée.  But a biological footprint such as a fingerprint requires registration in a centralized database which is not desirable or is prohibited for reasons of protection of individual freedoms. In addition, the centralized comparison is a long and expensive operation and requires a powerful system. In the absence of centralized registration of the fingerprints of users under protection conditions that meet legislative requirements, another solution would be to record the biometric fingerprint in the user's computer. But this associates the user with his computer. In addition, the imprint can be stolen.

Une autre solution consisterait à enregistrer l'empreinte sur un média que possède l'utilisateur, par exemple une carte à puce, une clé USB ou autre moyen de ce type, mais dans ce cas, il faut que l'ordinateur soit équipé d'un lecteur de carte et d'un capteur d'empreintes de façon qu'au moment de l'utilisation de l'ordinateur, l'utilisateur potentiel introduise d'abord sa carte personnelle dans l'ordinateur puis saisisse son empreinte biométrique par le capteur d'empreintes afin d'effectuer la to comparaison. Outre ces moyens supplémentaires nécessaires à l'application de cette solution, l'empreinte risque de rester dans l'ordinateur.  Another solution would be to record the fingerprint on a media that the user owns, for example a smart card, a USB key or other such means, but in this case, it is necessary that the computer is equipped with a card reader and a fingerprint sensor so that when using the computer, the potential user first enters his personal card into the computer and then enters his biometric fingerprint by the sensor fingerprint to perform the comparison. In addition to these additional means necessary for the application of this solution, the footprint may remain in the computer.

En conclusion, les différentes solutions existantes ou envisageables ne permettent pas une authentification garantissant la sécurité, 15 indépendamment de la complexité des systèmes actuels.  In conclusion, the various existing or conceivable solutions do not allow authentication guaranteeing security, regardless of the complexity of the current systems.

But de l'invention La présente invention a pour but de développer un dispositif de protection d'accès à un ordinateur, un groupe d'ordinateurs ou un ré-seau d'ordinateurs ou un ordinateur portable, garantissant que l'utilisateur soit effectivement une personne autorisée, et qui reste d'une installation facile et d'un usage pratique et diversifié.  OBJECT OF THE INVENTION The present invention aims to develop a device for protecting access to a computer, a group of computers or a network of computers or a laptop, ensuring that the user is effectively a authorized person, and remains of an easy installation and of a practical and diversified use.

Exposé et avantages de l'invention A cet effet, l'invention concerne un dispositif de protection d'accès à un ordinateur du type défini ci-dessus caractérisé en ce qu'il se compose d'un support portable, séparé de l'ordinateur protégé et comportant - une interface pour communiquer avec l'ordinateur, - un capteur biométrique pour saisir l'empreinte biométrique du demandeur d'accès à l'ordinateur, - une mémoire contenant le ou les codes autorisés sous forme d'empreintes biométriques enregistrées et les conditions d'accès à l'ordinateur, - un microprocesseur pour gérer le fonctionnement du dispositif et la comparaison de l'empreinte saisie et celle de référence, pour comman-35 der l'autorisation d'accès à l'ordinateur, - une alimentation autonome.  DESCRIPTION AND ADVANTAGES OF THE INVENTION To this end, the invention relates to a device for protecting access to a computer of the type defined above, characterized in that it consists of a portable support, separate from the computer. protected and comprising - an interface for communicating with the computer, - a biometric sensor for entering the biometric fingerprint of the computer access requestor, - a memory containing the authorized code (s) in the form of registered biometric fingerprints and the conditions of access to the computer, - a microprocessor for managing the operation of the device and the comparison of the input and reference imprints, to control the access authorization to the computer, - a autonomous power supply.

Ce support matériel portable est, par exemple, réalisé sous la forme d'un objet facile à porter sur soi tel qu'un pendentif, un bracelet, un accessoire se fixant sur un bracelet de montre ou comportant un bracelet ou encore sous la forme d'une montre. L'utilisateur autorisé se trouvant près de l'ordinateur ou devant celui-ci, saisit sa propre empreinte biométrique, par exemple son empreinte digitale pour demander l'accès aux fonctions réservées de l'ordinateur. Son empreinte saisie est comparée à l'empreinte de référence enregistrée dans la mémoire de ce dispositif. Cette empreinte autorisée ou empreinte de référence est enregistrée dans des conditions de sécurité particulières au moment de ['utilisation du dis-positif de protection, par exemple sous la forme d'un unique enregistre- Io ment définitif, non effaçable et unique. Ainsi ce dispositif de protection d'accès est associé à un ordinateur ou groupe d'ordinateurs mais les moyens de protection ne sont pas directement installés dans l'ordinateur car se trouvent dans le dispositif de protection porté par l'utilisateur autorisé. Ce dispositif de protection est inviolable car, même s'il est volé, l'empreinte ne peut être effacée et remplacée par une nouvelle empreinte frauduleuse qui constituerait alors l'empreinte de référence utilisable frauduleusement.  This portable material support is, for example, made in the form of an easy-to-carry object such as a pendant, a bracelet, an accessory attached to a watch strap or comprising a bracelet or in the form of a 'a watch. The authorized user near or in front of the computer enters his own biometric fingerprint, for example his fingerprint, to request access to the reserved functions of the computer. Its fingerprint is compared to the reference fingerprint stored in the memory of this device. This authorized fingerprint or reference fingerprint is recorded under particular safety conditions at the time of use of the protective device, for example in the form of a single, final, non-erasable and unique recording. Thus, this access protection device is associated with a computer or group of computers but the protection means are not directly installed in the computer because they are in the protection device worn by the authorized user. This protection device is inviolable because, even if it is stolen, the imprint can not be erased and replaced by a new fraudulent imprint that would then constitute the reference imprint fraudulently usable.

La communication entre le dispositif de protection et l'ordinateur auquel on demande l'accès est assurée par une interface de préférence sans liaison matérielle telle qu'une interface Bluetooth. Il n'est toutefois pas exclu d'associer le dispositif de protection d'accès à l'ordinateur par une liaison directe par port USB.  The communication between the protection device and the computer to which access is requested is provided by an interface preferably without a hardware link such as a Bluetooth interface. However, it is not excluded to associate the access protection device to the computer by a direct connection via USB.

Suivant une autre caractéristique, le microprocesseur con-tient un programme de comparaison de l'empreinte de référence et de l'empreinte saisie ou un programme transférant provisoirement les don-nées à comparer et le programme de comparaison dans l'ordinateur au-quel l'accès est demandé, ces informations étant renvoyées intégralement après la comparaison dans la mémoire du dispositif de protection sans laisser de trace dans l'ordinateur.  According to another characteristic, the microprocessor has a program for comparing the reference fingerprint and the fingerprint input or a program temporarily transferring the data to be compared and the comparison program into the computer on which the data is stored. access is requested, this information being returned integrally after the comparison in the memory of the protection device without leaving a trace in the computer.

3o La comparaison entre l'empreinte saisie au moment de l'utilisation du dispositif et l'empreinte de référence enregistrée dans le dispositif se fait dans le dispositif qui ensuite envoie une autorisation d'accès à l'ordinateur pour les fonctions protégées. Mais la comparaison entre l'empreinte saisie et l'empreinte de référence peut également être faite dans l'ordinateur, le dispositif envoyant successivement l'empreinte de référence et l'empreinte saisie pour la comparaison. Une fois la comparaison effectuée dans l'ordinateur, les données relatives à l'empreinte de référence et celles relatives à l'empreinte saisie sont transférées de nou- veau dans la mémoire du dispositif de protection d'accès. L'empreinte saisie peut également être effacée une fois le contrôle effectué. Il ne reste donc, dans ces conditions, aucune trace de l'empreinte de référence ou de l'empreinte saisie dans l'ordinateur auquel l'accès est demandé.  3o The comparison between the fingerprint entered at the moment of use of the device and the reference fingerprint recorded in the device is done in the device which then sends an access authorization to the computer for the protected functions. But the comparison between the captured fingerprint and the reference fingerprint can also be done in the computer, the device successively sending the reference fingerprint and the fingerprint entered for the comparison. Once the comparison is made in the computer, the data relating to the reference fingerprint and those relating to the fingerprint input are transferred back into the memory of the access protection device. The impression entered can also be deleted once the check has been performed. In these conditions, therefore, there is no trace of the reference footprint or impression entered in the computer to which access is requested.

Suivant une autre caractéristique avantageuse, le dispositif contient les conditions d'utilisation de l'ordinateur, l'accès aux données ou aux programmes réservés et la ou les plages d'accès et les durées d'accès comme paramètres du ou des utilisateurs autorisés.  According to another advantageous characteristic, the device contains the conditions of use of the computer, the access to the reserved data or programs and the access range (s) and the access durations as parameters of the authorized user (s).

Ces conditions d'utilisation sont définies notamment si un to même ordinateur est accessible à plusieurs utilisateurs comme par exemple un ordinateur familiale partagé entre plusieurs membres de la famille. Cela permet notamment pour les enfants de limiter l'accès de l'ordinateur à certaines fonctions particulières, d'en interdire d'autres et aussi de réserver l'utilisation de l'ordinateur à des plages prédéfinies et à des temps d'accès également prédéfinis de manière à éviter une utilisation abusive de l'ordinateur par exemple pour des jeux ou pour l'accès au réseau Internet. Les conditions d'utilisation de l'ordinateur peuvent être soit contenues dans la mémoire du dispositif de protection d'accès ou être enregistrées dans l'ordinateur, en étant associées individuellement à chaque utilisa- teur.  These conditions of use are defined in particular if one to the same computer is accessible to several users such as for example a family computer shared between several members of the family. This allows children to limit the computer's access to certain specific functions, to prohibit others and also to reserve the use of the computer to predefined ranges and access times also predefined in order to avoid misuse of the computer for example for games or for access to the Internet. The conditions of use of the computer may be either stored in the memory of the access protection device or stored in the computer, being individually associated with each user.

Suivant une autre caractéristique avantageuse, pour augmenter l'autonomie du dispositif de protection d'accès, celui-ci est naturellement en veille et il n'est réveillé que lorsqu'il se trouve à proximité de l'ordinateur. On peut ainsi définir un périmètre d'accès de l'ordinateur suivant les conditions d'utilisation de l'ordinateur: si l'ordinateur est utilisé comme outil normal, l'utilisation de l'ordinateur signifie que l'utilisateur doit se trouver devant l'ordinateur ou du moins à proximité immédiate. Dans le cas d'un ordinateur utilisé comme console de jeux, le périmètre d'accès peut être plus grand.  According to another advantageous characteristic, to increase the autonomy of the access protection device, it is naturally in standby and it is only awake when it is close to the computer. It is thus possible to define a perimeter of access of the computer according to the conditions of use of the computer: if the computer is used like normal tool, the use of the computer means that the user must be in front the computer or at least in the immediate vicinity. In the case of a computer used as a game console, the access perimeter may be larger.

3o Suivant une autre caractéristique avantageuse, le dispositif contient un programme de contrôle de présence détectant la présence du dispositif dans la zone d'accès et vérifiant périodiquement cette présence pour maintenir l'autorisation de fonctionnement de l'ordinateur.  According to another advantageous characteristic, the device contains a presence control program detecting the presence of the device in the access zone and periodically checking this presence to maintain the operating authorization of the computer.

Ce contrôle périodique évite que l'ordinateur ne reste acces-sible même une fois que l'utilisateur autorisé à quitter le périmètre d'accès ou aurait oublié d'arrêter l'ordinateur.  This periodic check prevents the computer from remaining accessible even after the user has left the access perimeter or has forgotten to shut down the computer.

Suivant une autre caractéristique avantageuse, l'alimentation du dispositif assurée par une batterie intégrée peut être re- liée à l'alimentation de l'ordinateur à travers le port USB pour se recharger.  According to another advantageous characteristic, the power supply of the device provided by an integrated battery can be connected to the power supply of the computer through the USB port to recharge.

Suivant une autre caractéristique particulièrement avantageuse, le dispositif comporte un port USB permettant de brancher une mémoire de masse telle qu'une clé USB mais n'autorise l'échange des in-formations entre la clé USB et l'ordinateur qu'à travers ce dispositif de protection, c'est-à-dire lorsque l'accès à l'ordinateur est autorisé. Cela permet de protéger les données de la clé USB qui ne peuvent être lues qu'à travers ce dispositif de protection lui-même individualisé puisque associé to à la personne de l'utilisateur.  According to another particularly advantageous feature, the device comprises a USB port for connecting a mass memory such as a USB key but only allows the exchange of information between the USB key and the computer through this protection device, that is to say when access to the computer is authorized. This makes it possible to protect the data of the USB key that can only be read through this protection device itself individualized since associated with the person of the user.

Dessins La présente invention sera décrite de manière plus détaillée à l'aide des dessins annexés dans lesquels: - la figure 1 montre un schéma général du dispositif de protection 15 d'accès à un ordinateur associé à un ordinateur, la figure 2 montre une variante du dispositif de la figure 1, - la figure 3 montre une autre variante du dispositif de protection d'accès à un ordinateur.  Drawings The present invention will be described in more detail with the aid of the accompanying drawings, in which: FIG. 1 shows a general diagram of the computer access protection device 15 associated with a computer, FIG. of the device of Figure 1, - Figure 3 shows another variant of the device for protecting access to a computer.

Description de modes de réalisation  Description of embodiments

La figure 1 montre un premier mode de réalisation d'un dispositif de protection d'accès 1 à un ordinateur 2. Le dispositif d'accès 1 se compose d'un support matériel, par exemple forme de pendentif ou médaillon, qui peut s'accrocher à une cordelette, à un bracelet ou encore à un accessoire qui se fixe sur un bracelet ou équipé directement d'un bra- celet et notamment combiné à une montre ou à un récepteur délivrant des messages audio. Ce support portable 1 est distinct de l'ordinateur protégé 2 et n'est pas associé ou relié matériellement à celui-ci.  FIG. 1 shows a first embodiment of an access protection device 1 to a computer 2. The access device 1 consists of a material support, for example a pendant or medallion, which can be hanging on a cord, a bracelet or an accessory that attaches to a bracelet or directly equipped with a strap and in particular combined with a watch or a receiver delivering audio messages. This portable medium 1 is separate from the protected computer 2 and is not associated or physically connected thereto.

Le dispositif 1 comporte sur son support, un capteur bio- métrique 11, un microprocesseur ( p) :12 pour gérer ide fonctionnement, une mémoire (M) 13 et une alimentation électrique 14 constituée par une batterie (bat). Il comporte également une interface 15 pour communiquer avec l'interface 21 de l'ordinateur 2. Ce dispositif de protection 1 est attri- bué à un utilisateur particulier en ce qu'il contient une empreinte biomé- trique de référence dans sa mémoire 13. Cette empreinte biométrique ER de référence est introduite lors de la première utilisation du dispositif; l'inscription en mémoire est définitive et ne peut être effacée. Le dispositif de protection 1 est ainsi associé d'une manière définitive à son utilisateur pour éviter toute tentative de fraude et de modification de l'empreinte de référence.  The device 1 comprises on its support, a biometric sensor 11, a microprocessor (p): 12 to manage operation, a memory (M) 13 and a power supply 14 constituted by a battery (bat). It also includes an interface 15 for communicating with the interface 21 of the computer 2. This protection device 1 is assigned to a particular user in that it contains a reference biomedical print in its memory 13. This biometric ER reference fingerprint is introduced during the first use of the device; the inscription in memory is final and can not be deleted. The protection device 1 is thus permanently associated with its user to avoid any attempt at fraud and modification of the reference fingerprint.

Le dispositif de protection 1 comporte des programmes de gestion de son fonctionnement et notamment un programme de comparai- son de l'empreinte saisie ES par le capteur 11 et de l'empreinte de référence ER. Si le résultat de cette comparaison est positif, c'est-à-dire si l'empreinte saisie ES correspond à l'empreinte de référence ER, le processeur 12 émet une autorisation de fonctionnement AF envoyée par l'interface à l'ordinateur 2 qui est ainsi accessible à l'utilisateur autorisé.  The protection device 1 comprises programs for managing its operation and in particular a program for comparing the fingerprint input ES by the sensor 11 and the reference fingerprint ER. If the result of this comparison is positive, that is to say if the fingerprint input ES corresponds to the reference fingerprint ER, the processor 12 sends an AF operation authorization sent by the interface to the computer 2 which is thus accessible to the authorized user.

t 0 La transmission de cette autorisation vers l'ordinateur est une transmission sécurisée.  t 0 The transmission of this authorization to the computer is a secure transmission.

L'ordinateur 2 contient les paramètres d'utilisation, c'est-à-dire les données, programmes, plages de temps et durée d'utilisation de l'ordinateur par l'utilisateur autorisé. L'utilisateur ne pourra accéder qu'aux données ou aux programmes autorisés ou, plus généralement, aux fonctions autorisées et cela par exemple dans la plage de temps qui lui est attribuée et aussi éventuellement pendant une durée autorisée qui ne doit pas être dépassée. Lorsque les conditions d'utilisation sont dépassées, l'ordinateur s'éteint ou se bloque.  Computer 2 contains the usage parameters, i.e. the data, programs, time ranges, and duration of use of the computer by the authorized user. The user will be able to access only the authorized data or programs or, more generally, the authorized functions and this for example in the time range which is assigned to him and also possibly for a permitted duration which must not be exceeded. When the usage conditions are exceeded, the computer turns off or hangs.

Le dispositif de protection 1 contient également un pro-gramme gérant l'utilisation du dispositif, outre la comparaison entre l'empreinte saisie ES et l'empreinte de référence ER enregistrée dans sa mémoire 13. Ces programmes concernent la mise en fonctionnement du dispositif par souci d'économie de l'énergie de sa batterie.  The protection device 1 also contains a program that manages the use of the device, in addition to the comparison between the seized fingerprint ES and the reference fingerprint ER stored in its memory 13. These programs concern the putting into operation of the device by concern of saving energy of his battery.

Le dispositif 1 est normalement en état de veille et il n'est réveillé que sur l'initiative de l'utilisateur dans les conditions examinées ensuite et cela plus ou moins pendant la durée d'utilisation de l'ordinateur. Inversement, le dispositif 1 comporte un programme de mise en veille à la fin de son utilisation. Cette fin d'utilisation est détectée par sécurité de façon automatique soit à partir des paramètres d'utilisateur contenus dans l'ordinateur mais aussi éventuellement enregistrés dans le dispositif de protection. La surveillance peut également se faire de manière continue ou périodique, le dispositif de protection 1 renouvelant périodiquement l'autorisation de fonctionner AE à l'ordinateur sans toutefois interrompre le fonctionnement de l'ordinateur entre deux envois d'autorisation.  The device 1 is normally in a state of standby and it is only woken up on the initiative of the user under the conditions then examined and that more or less during the period of use of the computer. Conversely, the device 1 includes a sleep program at the end of its use. This end of use is detected by security automatically either from the user settings contained in the computer but also possibly saved in the protection device. The monitoring can also be done continuously or periodically, the protection device 1 periodically renewing the AE operating authorization to the computer without interrupting the operation of the computer between two authorization shipments.

Selon un mode de fonctionnement du dispositif 1, la liai-son 3 avec l'ordinateur est une liaison sans fil par exemple une interface Bluetooth et le dispositif de protection 1 est réveillé s'il se trouve dans la zone d'accès ZA de l'ordinateur, zone schématisée à :la figure 1 par un contour en traits interrompus. Lorsque le dispositif 1 normalement en veille, pénètre dans cette zone d'accès ZA, il se réveille et est disponible pour saisir une empreinte biométrique, la comparer et suivant le résultat, envoyer un signal d'autorisation AF à l'ordinateur 1.  According to an operating mode of the device 1, the link 3 with the computer is a wireless link for example a Bluetooth interface and the protection device 1 is woken if it is in the access zone ZA of the computer, zone schematized in: Figure 1 by a contour in broken lines. When the device 1 normally in standby, enters this access zone ZA, it wakes up and is available to enter a biometric fingerprint, compare it and following the result, send an authorization signal AF to the computer 1.

Après ce premier contrôle, le dispositif 1 vérifie périodique-ment qu'il est toujours dans la zone d'accès ZA de l'ordinateur. S'il quitte cette zone d'accès, l'autorisation est automatiquement interrompue de 1 o manière irréversible. Cela signifie que pour remettre en route l'ordinateur ou pouvoir y accéder, il faut relancer la séquence d'identification après être venu dans la zone d'accès: saisir l'empreinte biométrique de l'utilisateur, la comparer et envoyer une autorisation à l'ordinateur.  After this first check, the device 1 periodically checks that it is still in the access zone ZA of the computer. If he leaves this access zone, the authorization is automatically interrupted irreversibly. This means that to restart or access the computer, the identification sequence must be restarted after entering the access zone: enter the biometric fingerprint of the user, compare it and send an authorization to the user. the computer.

Une temporisation peut être prévue de façon que si l'utilisateur quitte provisoirement la zone d'accès, l'autorisation ne soit pas immédiatement neutralisée.  A timer can be provided so that if the user temporarily leaves the access zone, the authorization is not immediately neutralized.

Suivant une première variante décrite ci.-dessus, le micro-processeur du dispositif de protection compare l'empreinte saisie à l'empreinte de référence enregistrée dans la mémoire. Mais, suivant une autre variante, après la saisie de l'empreinte, le microprocesseur 12 envoie à l'ordinateur 2 associé, l'empreinte de référence ER et l'empreinte saisie ES ainsi que le programme de comparaison. L'ordinateur 2 compare ces deux ensembles de données et, soit envoie le résultat au microprocesseur 12 qui retourne à l'ordinateur 2 l'autorisation de fonctionner, soit l'ordinateur 2 déduit directement de cette comparaison, qu'il est autorisé à fonctionner. Après la comparaison, il renvoie au dispositif, l'empreinte de référence ER et l'empreinte saisie ES sans en conserver d'enregistrement. Dans le dispositif 1, l'empreinte saisie ES sera conservée provisoirement ou effacée suivant le mode de fonctionnement choisi. La temporisation de la neutralisation de l'ordinateur 2 peut être intéressante si le dispositif de protection 1 est utilisé dans le cadre de la bureautique. L'utilisateur peut à ce moment s'éloigner de l'ordinateur pour une intervention hors de la zone d'accès ZA puis y revenir avec l'intention de continuer à travailler sur l'ordinateur. cette temporisation est définie par une durée inscrite dans l'ordinateur ou, de préférence, dans la mémoire du dispositif de protection d'accès 1.  According to a first variant described above, the microprocessor of the protection device compares the fingerprint input with the reference fingerprint stored in the memory. But, according to another variant, after entering the imprint, the microprocessor 12 sends the associated computer 2, the reference imprint ER and the seized imprint ES and the comparison program. The computer 2 compares these two sets of data and either sends the result to the microprocessor 12 which returns to the computer 2 the authorization to operate, or the computer 2 deduced directly from this comparison, that it is authorized to operate. . After the comparison, it refers to the device, the reference footprint ER and the fingerprint input ES without keeping a record. In the device 1, the ES input fingerprint will be stored temporarily or erased according to the selected operating mode. The timing of the deactivation of the computer 2 may be interesting if the protection device 1 is used in the context of office automation. The user can then move away from the computer for an intervention outside the access zone ZA and then return there with the intention to continue working on the computer. this delay is defined by a duration entered in the computer or, preferably, in the memory of the access protection device 1.

La zone d'accès ZA est définie autour de l'ordinateur suivant l'utilisation qui est faite de cet ordinateur. Cette zone peut être plus s ou moins limitée. Comme l'accès à l'ordinateur 2 signifie, en principe, l'utilisation de l'ordinateur et de ses périphériques, notamment de son clavier, la zone d'accès correspond nécessairement à la présence de l'utilisateur à côté de l'ordinateur ou devant celui-ci.  The ZA access zone is defined around the computer according to the use that is made of this computer. This area may be more or less limited. As the access to the computer 2 means, in principle, the use of the computer and its peripherals, especially its keyboard, the access zone necessarily corresponds to the presence of the user next to the computer. computer or in front of it.

Suivant la réalisation, le capteur d'empreintes biométriques 11 est un capteur d'empreintes digitales mais d'autres empreintes biométriques peuvent s'utiliser dans des conditions similaires.  According to the embodiment, the biometric fingerprint sensor 11 is a fingerprint sensor but other biometric fingerprints can be used under similar conditions.

La figure 2 montre une variante de réalisation du dispositif de protection d'accès de l'invention. Les éléments de cette variante identi-- o ques à ceux du mode de réalisation de la figure 1 portent les mêmes références et la description se limitera principalement aux modifications apportées par cette variante. Cette variante concerne les moyens de liaison et d'échange de données entre le dispositif de protection d'accès 1 et l'ordinateur 2. Cette liaison est assurée dans ce cas par une liaison sans fil 31, par exemple le système Bluetooth et par une liaison directe par port USB 32. Le dispositif 1 comporte, outre l'émetteur Bluetooth 151, égale-ment un port USB 152 pour être branché sur l'ordinateur 2 par une liai-son connectée 32. L'utilisation du port 1JSB 152 peut être conditionnée à l'autorisation de fonctionnement de l'ordinateur 2: dans une première étape de mise en service du dispositif de protection 1, on utilise la liaison sans fil 31. Une fois la personne autorisée, reconnue par le dispositif de protection 1 et l'autorisation envoyée à l'ordinateur 2, on peut utiliser la liaison directe 32 par les ports USB 152 de l'ordinateur 2 et du dispositif lpour la suite du travail, par exemple pour utiliser des données contenues dans la mémoire du dispositif, données autres que celles relatives à l'empreinte de référence qui doivent rester dans la mémoire du dispositif et ne pouvoir être sorties de cette mémoire que pour le contrôle d'autorisation au début de l'utilisation du dispositif.  Figure 2 shows an alternative embodiment of the access protection device of the invention. The elements of this variant identi-o those to those of the embodiment of Figure 1 bear the same references and the description will be mainly limited to the changes made by this variant. This variant relates to the means of connection and exchange of data between the access protection device 1 and the computer 2. This connection is provided in this case by a wireless link 31, for example the Bluetooth system and by a direct connection by USB port 32. The device 1 comprises, besides the Bluetooth transmitter 151, also a USB port 152 to be connected to the computer 2 by a connected link 32. The use of the port 1JSB 152 can be conditioned to the authorization of operation of the computer 2: in a first step of commissioning the protection device 1, the wireless link is used 31. Once the authorized person, recognized by the protection device 1 and the authorization sent to the computer 2, it is possible to use the direct link 32 via the USB ports 152 of the computer 2 and the device 1 for the rest of the work, for example to use data contained in the memory of the device, data aut Those relating to the reference fingerprint must remain in the memory of the device and can only be output from this memory for the authorization check at the beginning of the use of the device.

Le branchement par liaison USB est également intéressant 3o pour utiliser l'alimentation de l'ordinateur 2 pour recharger la batterie 14 du dispositif de protection 1.  The USB connection is also interesting 3o to use the power supply of the computer 2 to recharge the battery 14 of the protection device 1.

La figure 3 montre un autre mode de réalisation de l'invention qui correspond pour l'essentiel au mode de réalisation de prin- cipe de la figure 1 et de sa variante de la figure 2 avec en complément un port USB 16 supplémentaire ou réservé à un usage particulier. Ce port USB 16 est destiné à recevoir une mémoire de masse (M') 4, extérieure telle qu'une clé USB de façon à ne permettre l'utilisation des données ins- crites dans cette mémoire 4 par l'ordinateur 2 que par l'intermédiaire du dispositif de protection d'accès 1. En d'autres termes, la mémoire (M') 4 ne peut être branchée directement sur l'ordinateur 2 car son contenu serait illisible. Ce n'est qu'avec l'autorisation du dispositif de protection d'accès 1 et, de préférence, qu'au travers de ce dispositif 1 que la mémoire 4 peut être lue.  FIG. 3 shows another embodiment of the invention which essentially corresponds to the embodiment of the principle of FIG. 1 and its variant of FIG. 2, in addition to an additional USB port 16 reserved for a particular use. This USB port 16 is intended to receive an external mass memory (M ') 4 such as a USB key so as to allow the use of the data written in this memory 4 by the computer 2 only by the computer. In other words, the memory (M ') 4 can not be directly connected to the computer 2 because its contents would be unreadable. Only with the authorization of the access protection device 1 and, preferably, through this device 1 that the memory 4 can be read.

En plus des applications citées ci-dessus, le dispositif selon l'invention peut aussi protéger l'accès à une zone, local ou ensemble de locaux dont l'entrée est équipée d'un capteur relié à un ordinateur.  In addition to the applications mentioned above, the device according to the invention can also protect access to a zone, room or set of premises whose input is equipped with a sensor connected to a computer.

Claims (6)

REVENDICATIONS 1 ) Dispositif de protection d'accès à un ordinateur (ou à des fonctions d'un ordinateur) par un code d'accès, caractérisé en ce qu' il se compose d'un support portable(1), séparé de l'ordinateur protégé (2) et comportant - une interface (15) pour communiquer avec l'ordinateur (2), - un capteur biométrique (11) pour saisir l'empreinte biométrique du demandeur d'accès à l'ordinateur (2), - une mémoire (13) contenant le ou les codes autorisés sous forme d'empreintes biométriques (EB) enregistrées et les conditions d'accès à l'ordinateur (2), - un microprocesseur (12) pour gérer le fonctionnement du dispositif (1) et la comparaison de l'empreinte saisie (EC) et celle de référence (ER), 15 pour commander l'autorisation d'accès à l'ordinateur, - une alimentation autonome (14).  1) Device for protecting access to a computer (or functions of a computer) by an access code, characterized in that it consists of a portable medium (1), separate from the computer protected (2) and having - an interface (15) for communicating with the computer (2), - a biometric sensor (11) for capturing the biometric fingerprint of the computer access requester (2), - a memory (13) containing the authorized code (s) in the form of stored biometric fingerprints (EB) and access conditions to the computer (2), - a microprocessor (12) for managing the operation of the device (1) and the comparison of the input fingerprint (EC) and that of the reference (ER), 15 to control the authorization of access to the computer, - an autonomous power supply (14). 2 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il est réalisé sous la forme d'un pendentif ou médaillon ou d'un bracelet ou d'un accessoire de fixation sur un bracelet ou comportant un bracelet, notamment une montre.  2) Access protection device according to claim 1, characterized in that it is made in the form of a pendant or medallion or a bracelet or a fastening accessory on a bracelet or with a bracelet, especially a watch. 3 ) Dispositif de protection d'accès selon la revendication 1, 25 caractérisé en ce que l'interface est une interface Bluetooth (151).  3) An access protection device according to claim 1, characterized in that the interface is a Bluetooth interface (151). 4 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il comporte une liaison directe par port USB (152).  4) Access protection device according to claim 1, characterized in that it comprises a direct connection by USB port (152). 5 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce que le microprocesseur (12) contient un programme de comparaison de l'empreinte de référence (ER) et de l'empreinte saisie (ES) ou un programme transférant provisoirement les données à comparer et le pro- gramme de comparaison dans l'ordinateur (2) auquel l'accès est demandé, ces informations étant renvoyées intégralement après la comparaison dans la mémoire (13) du dispositif de protection (1) sans laisser de trace dans l'ordinateur (2).  5) An access protection device according to claim 1, characterized in that the microprocessor (12) contains a comparison program of the reference fingerprint (ER) and the seized fingerprint (ES) or a program temporarily transferring the data to be compared and the comparison program in the computer (2) to which access is requested, this information being returned integrally after the comparison in the memory (13) of the protection device (1) without leaving a trace in the computer (2). 6 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il comporte un port USB (16) pour brancher une mémoire de masse (14) et permettre l'échange de données entre cette mémoire de masse (4) et l'ordinateur (2) seulement à travers le dispositif de protection d'accès (1).  6) Access protection device according to claim 1, characterized in that it comprises a USB port (16) for connecting a mass memory (14) and allow the exchange of data between this mass memory (4) and the computer (2) only through the access protection device (1). Io 7 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il contient les conditions d'utilisation de l'ordinateur (2.), l'accès aux don-nées ou aux programmes réservés et la ou les plages d'accès et les durées d'accès comme paramètres du ou des utilisateurs autorisés.  Io 7) Access protection device according to claim 1, characterized in that it contains the conditions of use of the computer (2.), the access to the data or reserved programs and the one or more access ranges and access times as parameters of the authorized user (s). 8 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il contient un programme de réveil mis en oeuvre lorsque le dispositif arrive dans la zone d'accès (ZA) de l'ordinateur (2) .  8) An access protection device according to claim 1, characterized in that it contains a wake up program implemented when the device arrives in the access zone (ZA) of the computer (2). 9 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il contient un programme de contrôle de présence détectant la présence du dispositif dans la zone d'accès (ZA) et vérifiant périodiquement cette présence pour maintenir l'autorisation de fonctionnement de l'ordinateur (2).  9) An access protection device according to claim 1, characterized in that it contains a presence control program detecting the presence of the device in the access zone (ZA) and periodically checking this presence to maintain the authorization. operation of the computer (2). 10 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce que l'empreinte biométrique est une empreinte digitale.  10) Access protection device according to claim 1, characterized in that the biometric fingerprint is a fingerprint. 11 ) Dispositif de protection d'accès selon les revendications 1 et 4, caractérisé en ce que l'alimentation est constituée par une batterie (14) susceptible d'être con-35 nectée à une alimentation de l'ordinateur à travers le port USB (151).  11) Access protection device according to claims 1 and 4, characterized in that the power supply is constituted by a battery (14) capable of being connected to a power supply of the computer through the USB port (151).
FR0550597A 2005-03-07 2005-03-07 Computer e.g. fixed computer, access protection device for use as e.g. pendant, has memory to contain stored biometric fingerprints and computer access conditions, and microprocessor to compare captured and stored fingerprints Pending FR2882839A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0550597A FR2882839A1 (en) 2005-03-07 2005-03-07 Computer e.g. fixed computer, access protection device for use as e.g. pendant, has memory to contain stored biometric fingerprints and computer access conditions, and microprocessor to compare captured and stored fingerprints

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0550597A FR2882839A1 (en) 2005-03-07 2005-03-07 Computer e.g. fixed computer, access protection device for use as e.g. pendant, has memory to contain stored biometric fingerprints and computer access conditions, and microprocessor to compare captured and stored fingerprints

Publications (1)

Publication Number Publication Date
FR2882839A1 true FR2882839A1 (en) 2006-09-08

Family

ID=34982260

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0550597A Pending FR2882839A1 (en) 2005-03-07 2005-03-07 Computer e.g. fixed computer, access protection device for use as e.g. pendant, has memory to contain stored biometric fingerprints and computer access conditions, and microprocessor to compare captured and stored fingerprints

Country Status (1)

Country Link
FR (1) FR2882839A1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009132977A1 (en) * 2008-04-30 2009-11-05 Thales Reliable resource integrated in a biometric data control device ensuring inspection security and data security
CN105389500A (en) * 2014-09-02 2016-03-09 苹果公司 Method of using one device to unlock another device
US11178127B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
EP1168137A1 (en) * 2000-06-23 2002-01-02 IPM-NET S.p.A. Smart card reader with usb interface for connection to personal computers and the like
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
US20030046588A1 (en) * 2001-09-05 2003-03-06 Gliniecki Gregory James Ultrasonic sensor component signal communication to standalone universal serial bus keyboard emulator for entry/exit computer proximity determination
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
DE202004008817U1 (en) * 2004-06-03 2004-10-14 Huang, Cheng-Yu, Taishan Computer peripheral device with illumination has USB port, light emitting diodes and light switch on circuit board; batteries can be charged via USB port so device can be used as torch

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US6389542B1 (en) * 1999-10-27 2002-05-14 Terence T. Flyntz Multi-level secure computer with token-based access control
EP1168137A1 (en) * 2000-06-23 2002-01-02 IPM-NET S.p.A. Smart card reader with usb interface for connection to personal computers and the like
US20030046588A1 (en) * 2001-09-05 2003-03-06 Gliniecki Gregory James Ultrasonic sensor component signal communication to standalone universal serial bus keyboard emulator for entry/exit computer proximity determination
US20040123106A1 (en) * 2002-08-27 2004-06-24 Lexent Technologies, Inc. Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication
DE202004008817U1 (en) * 2004-06-03 2004-10-14 Huang, Cheng-Yu, Taishan Computer peripheral device with illumination has USB port, light emitting diodes and light switch on circuit board; batteries can be charged via USB port so device can be used as torch

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009132977A1 (en) * 2008-04-30 2009-11-05 Thales Reliable resource integrated in a biometric data control device ensuring inspection security and data security
FR2930830A1 (en) * 2008-04-30 2009-11-06 Thales Sa CONFIDENCE RESOURCE INTEGRATED WITH A BIOMETRIC DATA MONITORING DEVICE PROVIDING SECURITY OF CONTROL AND THAT OF DATA
CN105389500A (en) * 2014-09-02 2016-03-09 苹果公司 Method of using one device to unlock another device
GB2533187A (en) * 2014-09-02 2016-06-15 Apple Inc Method of using one device to unlock another device
GB2533187B (en) * 2014-09-02 2018-04-04 Apple Inc Method of using one device to unlock another device
CN105389500B (en) * 2014-09-02 2019-07-09 苹果公司 The method for unlocking another equipment using an equipment
US11329827B2 (en) 2014-09-02 2022-05-10 Apple Inc. Method of using one device to unlock another device
US11178127B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11438322B2 (en) 2016-06-12 2022-09-06 Apple Inc. Modifying security state with secured range detection
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection

Similar Documents

Publication Publication Date Title
US9967252B2 (en) Secure storage device with automatic command filtering
US7382225B2 (en) Radio frequency identification security system and method
US20040172541A1 (en) IC card having security control
US20070133846A1 (en) Portable data carrier, external arrangement, system and methods for wireless data transfer
FR2954546A1 (en) "MULTI-APPLICATION CHIP CARD WITH BIOMETRIC VALIDATION."
FR2882839A1 (en) Computer e.g. fixed computer, access protection device for use as e.g. pendant, has memory to contain stored biometric fingerprints and computer access conditions, and microprocessor to compare captured and stored fingerprints
WO2002035464A2 (en) Non-contact electronic identification system
FR2795579A1 (en) PROCESS FOR SECURING A COMMUNICATION OF DATA BETWEEN A DATA MEDIUM AND A VEHICLE AND DEVICE FOR MONITORING THE OPERATION OF A VEHICLE
CN101697184B (en) Plug-in card fingerprint identification anti-theft laptop
EP0833281B1 (en) Access control equipment and access badge for this equipment
CN108805581A (en) A kind of electronic card safety payment system and its method
EP1044433B1 (en) Method and system for controlling access to a resource limited to certain time frames
EP3984005A1 (en) Electronic access pass
EP2045749B1 (en) Method of securing a terminal equipped with at least one communication interface
EP3248177B1 (en) Access control to equipments on a site secured by biometric authentication
EP1802026A2 (en) Method of unblocking a resource using a contactless device
FR2869187A1 (en) Portable apparatus, e.g. mobile telephone, access controlling method, involves unlocking access to portable apparatus when detachable headphone is at distance lower than or equal to determined distance from apparatus
FR2842237A1 (en) Configuration of memory key access system includes presenting new key to reader with existing key in order to validate new additional key
WO2005045650A1 (en) Method and system for controlling access to a device from a mobile telephone
FR2904449A1 (en) SECURITY METHOD FOR ELECTRONIC APPARATUS USING A CHIP CARD
FR2913296A1 (en) SECURING METHOD AND MOBILE DEVICE THUS SECURED
EP1777612A1 (en) Control box with fingerprint sensor
FR2865339A1 (en) Personal data protecting method for e.g. portable computer, involves writing personal data in scratchpad memory of radio frequency identification tag after verifying identification of tag, while creating or modifying data
FR2802320A1 (en) Securing a computer connected to an external communication network, uses password tester to determine configuration that will be installed on computer, which determines access from the external network
CN108681673A (en) Monitoring method based on mobile terminal and system, terminal and mobile terminal