FR2910149A1 - Dispositif peripherique de securite - Google Patents

Dispositif peripherique de securite Download PDF

Info

Publication number
FR2910149A1
FR2910149A1 FR0610933A FR0610933A FR2910149A1 FR 2910149 A1 FR2910149 A1 FR 2910149A1 FR 0610933 A FR0610933 A FR 0610933A FR 0610933 A FR0610933 A FR 0610933A FR 2910149 A1 FR2910149 A1 FR 2910149A1
Authority
FR
France
Prior art keywords
peripheral
terminal
security
communication
host terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0610933A
Other languages
English (en)
Other versions
FR2910149B1 (fr
Inventor
Denis Dumont
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia Identity and Security France SAS
Original Assignee
Sagem Defense Securite SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Defense Securite SA filed Critical Sagem Defense Securite SA
Priority to FR0610933A priority Critical patent/FR2910149B1/fr
Priority to CN 200780050130 priority patent/CN101669127A/zh
Priority to PCT/FR2007/052529 priority patent/WO2008087317A2/fr
Priority to US12/519,308 priority patent/US20100031336A1/en
Priority to EP07871945A priority patent/EP2092452A2/fr
Publication of FR2910149A1 publication Critical patent/FR2910149A1/fr
Application granted granted Critical
Publication of FR2910149B1 publication Critical patent/FR2910149B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints

Abstract

Un dispositif périphérique de sécurité (10) est adapté pour être physiquement connecté à un terminal hôte (14), sur lequel est installé au moins un logiciel pilote (16) adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine (13). Ce dispositif périphérique de sécurité comprend un micro-processeur (12) adapté pour envoyer au terminal des données de sécurité au cours d'une communication avec le terminal. Il est caractérisé en ce que la communication entre le dispositif périphérique de sécurité et le terminal hôte et gérée au niveau du terminal par l'intermédiaire du logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte.

Description

DISPOSITIF PERIPHERIQUE DE SECURITE La présente invention se rapporte aux
dispositifs périphériques de terminaux informatiques présentant des fonctions de sécurité, telle que par exemple une fonction d'authentification ou encore d'identification. Les dispositifs périphériques de sécurité sont notamment utilisés pour accéder à des informations sécurisées, par exemple des informations bancaires. Une session préalable de contrôle visant à identifier ou authentifier l'utilisateur est généralement mise en oeuvre avant d'autoriser un accès à ces informations. Une telle session de contrôle peut reposer sur la saisie d'un mot de passe et la vérification de la validité du mot de passe saisi. Cette session de contrôle peut également être basée sur la mise en oeuvre de procédés de cryptographie plus complexes, tels que par exemple des procédés utilisés sur les calculettes OTP (pour `One Time Password') pour générer des mots de passe, ou encore des cartes à puce ou clés USB qui sont adaptées pour mettre en oeuvre cette session de contrôle de manière automatique sans que l'utilisateur n'ait à mémoriser des informations confidentielles complexes d'identification et/ou d'authentification. Quelque soit la méthode de base mise en oeuvre pour une telle session de contrôle, il peut être avantageux d'utiliser à cet effet un dispositif périphérique de sécurité. De tels dispositifs périphériques sont généralement connectés aux terminaux informatiques selon la norme USB. Cette dernière permet de connecter une pluralité de dispositifs périphériques à un terminal via un port USB sans requérir le redémarrage de ce terminal. En effet, dès la connexion physique d'un tel dispositif périphérique via un bus USB à un terminal, le terminal détecte de manière automatique la présence du dispositif périphérique et peut communiquer avec ce dernier lorsqu'un logiciel pilote adapté a préalablement été installé sur le terminal.
Ainsi, l'utilisateur qui souhaite avoir accès à des informations sécurisées peut ainsi simplement connecter un dispositif périphérique de sécurité, qui est adapté à la session de contrôle correspondant aux informations sécurisées 2910149 2 considérées, au terminal hôte via un port USB, ou encore via un adaptateur, par exemple dans le cas où le dispositif de sécurité est une carte à puce qui ne peut pas être directement connectée physiquement au port USB du terminal hôte.
5 Il convient de noter que, afin qu'un dispositif périphérique de sécurité puisse communiquer avec l'application correspondante sur le terminal, il est requis qu'un logiciel pilote adapté soit préalablement installé sur le terminal hôte. En général, de tels dispositifs périphériques de sécurité USB sont livrés à cet effet avec un logiciel pilote spécifique.
10 Lorsque le terminal hôte ne possède pas le logiciel pilote adapté, le dispositif de sécurité ne peut pas communiquer avec le terminal hôte et, de ce fait, ne peut pas permettre la mise en oeuvre d'une session d'authentification telle que requise et prévue dans ledit dispositif périphérique de sécurité. Une telle contrainte ne permet donc pas l'accès à des informations 15 sécurisées disponibles sur un réseau, même si le terminal hôte a accès à ce réseau, lorsque le terminal n'a pas le logiciel pilote qui correspond au dispositif périphérique de sécurité à utiliser pour une session de contrôle relative auxdites informations sécurisées. La présente invention vise à améliorer la situation.
20 Un premier aspect de la présente invention propose un dispositif périphérique de sécurité adapté pour être physiquement connecté à un terminal hôte, sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine ; 25 ledit dispositif périphérique de sécurité comprenant un micro-processeur adapté pour envoyer au terminal des données de sécurité au cours d'une communication avec le terminal; caractérisé en ce que ladite communication entre ledit dispositif périphérique de sécurité et le terminal hôte est gérée au niveau du terminal par 30 l'intermédiaire du logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte via le logiciel pilote.
2910149 3 On entend ici par les termes 'dispositif périphérique présentant une interface humaine', un dispositif périphérique d'un terminal informatique permettant à un utilisateur de communiquer avec le terminal hôte, comme par exemple un clavier, une souris ou encore une manette de jeu.
5 En règle générale, un terminal hôte présente une telle interface humaine permettant ainsi à un utilisateur l'utilisation de ce terminal. De ce fait, classiquement, un logiciel pilote adapté pour un de ces dispositifs périphériques présentant une interface humaine est préalablement installé sur le terminal. Dans de telles conditions, il est avantageusement possible de faire 10 communiquer un dispositif périphérique de sécurité selon un mode de réalisation de la présente invention avec un tel terminal de façon aisée sans avoir à installer un logiciel pilote spécifique sur le terminal. En effet, la communication entre le terminal et le dispositif périphérique de sécurité selon un mode de réalisation de la présente invention simule une 15 communication entre un dispositif périphérique présentant une interface humaine pour lequel un logiciel pilote est déjà installé sur le terminal. Ainsi, le terminal traite le dispositif périphérique de sécurité comme un dispositif périphérique présentant une interface humaine et peut donc communiquer avec ce dernier via le logiciel pilote préalablement chargé.
20 Grâce à ces dispositions, l'établissement d'une communication entre un terminal hôte et un tel dispositif périphérique de sécurité ne requiert pas l'installation préalable d'un logiciel pilote spécifique correspondant sur le terminal hôte, puisque c'est le logiciel pilote installé pour un dispositif périphérique présentant une interface humaine qui est avantageusement utilisé 25 ici. Ainsi, lorsque ce dispositif périphérique de sécurité est connecté physiquement au terminal hôte, c'est-à-dire qu'un connecteur de sortie du dispositif périphérique est fiché dans un connecteur prévu à cet effet au niveau du terminal hôte, ce dernier détecte cette nouvelle connexion physique et 30 détermine que ce dispositif périphérique est un dispositif périphérique présentant une interface humaine pour lequel un logiciel pilote est déjà installé.
2910149 4 Les données de sécurité envoyées au terminal simulent avantageusement des informations qui pourraient être émises par le dispositif périphérique présentant une interface humaine. Ainsi, le terminal hôte est en mesure de traiter les données reçues depuis le dispositif périphérique comme 5 si ces données étaient émises par le dispositif périphérique présentant une interface humaine pour lequel est installé le logiciel pilote utilisé. Aucune limitation n'est attachée au type de connexion physique par laquelle ce dispositif périphérique de sécurité peut être connecté au terminal. Une telle connexion pouvant avantageusement être une connexion selon la 10 norme USB. Ce type de dispositif périphérique de sécurité peut être avantageusement utilisé pour mettre en oeuvre une session de contrôle afin d'obtenir une autorisation d'accès à des informations sécurisées. Aucune limitation n'est attachée à la présente invention par rapport à ce type de 15 session de contrôle. Par exemple, cette session de contrôle peut être mise en oeuvre entre le dispositif périphérique de sécurité et le terminal hôte lui-même ou encore elle peut être mise en oeuvre entre le dispositif périphérique de sécurité et un serveur de contrôle, la communication entre ce dispositif et le serveur étant alors réalisée par l'intermédiaire du terminal hôte.
20 Les données de sécurité peuvent être relatives à une identification et/ou une authentification d'un utilisateur. En outre, le dispositif périphérique de sécurité peut comprendre une mémoire qui stocke des éléments de sécurité et, dans ce cas, les données de sécurité envoyées au terminal peuvent être relatives à ces éléments de 25 sécurité. Ainsi, on peut prévoir que les éléments de sécurité correspondent directement aux données de sécurités à envoyer. Tel peut être le cas lorsque les éléments de sécurité correspondent directement à un mot de passe à envoyer au cours d'une session de contrôle. La mémorisation d'un mot de 30 passe sur un tel dispositif périphérique de sécurité permet l'utilisation de mots de passe complexes et longs qu'il est difficile de mémoriser par un utilisateur.
2910149 5 On peut également prévoir que les éléments de sécurité stockés en mémoire permettent de générer un mot de passe de type OTP (pour `One Time Password'). Dans ce cas, les éléments de sécurité correspondent à un algorithme de génération de mot de passe.
5 Dans un mode de réalisation de la présente invention, le dispositif périphérique de sécurité comprend en outre un lecteur d'informations biométriques et un convertisseur de ces informations biométriques en données de sécurité à envoyer au terminal. Un tel dispositif périphérique est avantageux lorsqu'on l'utilise pour une 10 session de contrôle qui se base sur des informations biométriques. De telles sessions de contrôle sont bien connues de l'homme du métier et ne seront pas décrites ici. Le dispositif périphérique présentant une interface humaine peut être l'un parmi un clavier informatique, une souris informatique et une manette de 15 jeu. Dans un mode de réalisation de la présente invention, le dispositif périphérique de sécurité présente un connecteur de sortie qui est un connecteur male de type USB. Ainsi, il est possible de se connecter sur tout type de terminal hôte présentant un connecteur femelle de type USB.
20 Lorsque le dispositif périphérique présentant une interface humaine est un clavier informatique, la communication entre ledit dispositif périphérique de sécurité et le terminal hôte peut avantageusement être bidirectionnelle. En effet, un clavier informatique présente des diodes électroluminescentes dont l'état peut être allumé ou éteint et peut être 25 commandé par le terminal auquel un clavier informatique est relié. Le terminal peut ainsi indiquer notamment si la fonction majuscules est active, ou encore si le clavier est en mode numérique. Ainsi, en utilisant le canal de transmission prévu pour transmettre les commandes de l'état des diodes électroluminescentes depuis le terminal vers le clavier, il est possible de 30 recevoir au niveau du dispositif périphérique de sécurité selon un mode de réalisation de la présente invention, des informations depuis le terminal.
2910149 6 Un tel dispositif périphérique peut donc être utilisé avantageusement pour une session de contrôle bidirectionnelle. Dans ces conditions, le dispositif périphérique de sécurité peut avantageusement être utilisé pour la mise en oeuvre d'une session de contrôle d'accès dans laquelle le contrôle d'accès à 5 des informations sécurisées est effectué au niveau d'un serveur qui met en oeuvre un algorithme correspondant. A cet effet, on peut prévoir que le terminal hôte du dispositif périphérique de sécurité soit relié au serveur via un réseau de télécommunications. Dans ce contexte, le dispositif périphérique de sécurité peut communiquer avec le serveur via le terminal. Le dispositif périphérique de 10 sécurité peut ainsi recevoir du serveur des données après chargement par le serveur sur le terminal hôte d'une mini application (ou 'applet' en anglais) de sorte à réaliser une session de contrôle adaptée au serveur considéré. Cet aspect est bien connu de l'homme du métier et ne sera donc pas détaillé ici. En outre, le dispositif périphérique de sécurité peut comprendre un 15 module de verrouillage adapté pour bloquer la communication entre le dispositif périphérique de sécurité et le terminal hôte à la connexion du dispositif périphérique et pour autoriser la communication sur réception d'une information de déverrouillage au niveau du dispositif périphérique de sécurité. Ainsi, un niveau de sécurité supplémentaire est avantageusement 20 requis pour mettre en oeuvre une session de contrôle à l'aide d'un dispositif périphérique selon un mode de réalisation de la présente invention. En effet, l'utilisateur doit envoyer au dispositif périphérique de sécurité une information de déverrouillage pour fournir les données de sécurité requises au terminal ou à un serveur via le terminal.
25 Dans un mode de réalisation de la présente invention, lorsque le terminal hôte communique avec un clavier informatique, l'information de déverrouillage peut comprendre un code d'identification personnelle (ou en anglais 'PIN code' pour 'personal identification number') à composer sur ce clavier informatique.
2910149 7 On peut également prévoir que le dispositif périphérique de sécurité comprend un lecteur de données biométriques et que l'information de déverrouillage correspond à ces données biométriques. Un deuxième aspect de la présente invention propose un procédé de 5 contrôle de sécurité à partir d'un dispositif périphérique adapté pour être physiquement connecté à un terminal hôte, sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine, ledit procédé comprenant les étapes suivantes : 10 /a/ connecter physiquement ledit dispositif périphérique de sécurité au terminal hôte ; /b/ établir une communication entre le terminal hôte et le dispositif périphérique de sécurité; et /c/ envoyer depuis le dispositif de sécurité au terminal au cours de 15 ladite communication établie ; caractérisé en ce que ladite communication entre le dispositif de sécurité et le terminal est gérée au niveau du terminal par l'intermédiaire dudit logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal.
20 Un troisième aspect de la présente invention propose un système de contrôle de sécurité dans un réseau de télécommunications comprenant : - un terminal hôte sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine ; 25 - un serveur relié au terminal hôte par le réseau de télécommunications ; et - un dispositif périphérique de sécurité selon le premier aspect de la présente invention ; 2910149 8 dans lequel le dispositif périphérique de sécurité communique avec le serveur via le terminal hôte, une communication entre le dispositif périphérique de sécurité et le terminal hôte simulant une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte via ledit 5 logiciel pilote. D'autres caractéristiques et avantages de l'invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels : la figure 1 illustre un dispositif périphérique de sécurité selon un 10 mode de réalisation de la présente invention et un terminal hôte auquel ce dispositif périphérique de sécurité peut se connecter ; la figure 2 illustre un dispositif périphérique de sécurité comprenant une mémoire de stockage selon un mode de réalisation de la présente invention ; 15 la figure 3 illustre un dispositif périphérique de sécurité avec un lecteur biométrique selon un mode de réalisation de la présente invention. Par la suite, à titre d'exemple, le dispositif périphérique de sécurité selon un mode de réalisation de la présente invention est décrit dans son application 20 aux connections de type USB (pour `Universel Serial Bus'), normalisé par l'organisation USB IF (pour USB `Implementers Forum'). Pour autant, aucune limitation n'est attachée à la présente invention pour le type de connexion utilisé. A titre illustratif également, un mode de réalisation de la présente 25 invention est décrit ci-après dans le cas où le dispositif périphérique présentant une interface humaine est un clavier informatique. Une application à tout autre dispositif périphérique présentant une interface humaine est aisément déductible de cette description. Selon la norme USB, les différents types de dispositifs périphériques 30 sont groupés sous différentes classes. On peut ainsi citer notamment une classe de dispositifs d'interface humaine (ou HID class pour `Human Interface Device') comprenant par exemple les claviers ou encore les manettes de jeu.
2910149 9 On peut également citer une classe de dispositifs de stockage comprenant par exemple une clé USB mémoire, ou encore une classe de dispositifs de sécurité de contenu (ou encore 'content security') comprenant des clés US d'authentification par exemple. Ces classes sont définies par la norme USB 5 disponible à l'adresse www.usb.org. Ainsi, les différents types de périphériques qui peuvent se connecter via un bus USB comprennent notamment les claviers, les souris, les mémoires USB, les appareils photos numériques, les graveurs de CD et DVD externes, ou encore les imprimantes.
10 La norme USB est basée sur un bus utilisant quatre fils isolés, deux de ces fils correspondent à l'alimentation, +5V et la masse, les deux autres fils formant une paire torsadée qui véhiculent les signaux de données différentiels. La figure 1 illustre un dispositif périphérique de sécurité 10 selon un mode de réalisation de la présente invention et un terminal hôte 14 destiné à 15 accueillir ce dispositif périphérique. Le dispositif périphérique de sécurité 10 présente un connecteur USB male 11 et comprend un microprocesseur 12. Le terminal hôte 14 comprend un connecteur USB femelle 17 adapté pour accueillir le connecteur male du dispositif périphérique de sécurité 10. Ce 20 terminal hôte est par ailleurs connecté par un câble 15 à un dispositif périphérique présentant une interface humaine 13, qui est ici illustré sous la forme d'un clavier. De ce fait, un logiciel pilote 16 adapté pour permettre la communication du clavier 13 avec le terminal est installé sur ce terminal hôte.
25 Le dispositif périphérique de sécurité est alors connecté au terminal 14 via le connecteur 17. Lors de cette connexion, le terminal détecte cette nouvelle connexion et identifie le dispositif périphérique de sécurité en tant que clavier. Donc, il met en oeuvre le logiciel pilote 16, déjà installé pour la communication du clavier 13 avec le terminal. Ainsi, le dispositif périphérique 30 10 peut communiquer avec le terminal via le logiciel pilote 16 selon le mode de dialogue classique d'un clavier, c'est à dire en codant les informations à 2910149 10 envoyer sous forme de caractères alphanumériques et de caractères de contrôle. Puis, dans ces conditions, le dispositif périphérique de sécurité est en mesure de transmettre les données de sécurité grâce à son microprocesseur 5 12. Les données de sécurité peuvent être directement stockées dans une mémoire 21, telle qu'illustrée à la figure 2. Dans ce cas, les éléments de sécurité de la mémoire peuvent être stockés sous la forme de caractères codés selon le code ASCII d'un clavier. Ainsi, les éléments de sécurité peuvent être 10 directement envoyés. Dans le cas où le dispositif périphérique de sécurité simule une souris, on peut prévoir que le mot de passe stocké dans une mémoire de ce dispositif périphérique de sécurité correspond à un mouvement déterminé de la souris. On peut également prévoir de récupérer les données de sécurité à 15 transmettre au terminal par un lecteur d'informations biométriques 31. Dans ces conditions, le dispositif périphérique de sécurité 10 comprend en outre un convertisseur 32 adapté pour convertir les informations biométriques lues en des données de sécurité simulant les caractères d'un clavier. Le dispositif périphérique de sécurité 10 peut également comprendre un 20 module de verrouillage 41 tel qu'illustré à la figure 3, adapté pour verrouiller la communication vers le terminal de sorte à ne pas permettre l'envoi automatique des données de sécurité avant qu'une information de déverrouillage n'ait été reçue au niveau du dispositif périphérique de sécurité 10. Ainsi, on accroît avantageusement le niveau de sécurité contre les 25 authentifications et/ou identifications frauduleuses qui pourraient être faites par une personne qui n'est pas autorisée à utiliser ce dispositif périphérique de sécurité. Une information de déverrouillage peut être relative par exemple à des données biométriques captées par un lecteur de données biométriques dans 30 les conditions telles qu'illustrées à la figure 3. Ainsi, il est aisé d'utiliser un tel dispositif périphérique de sécurité sur un quelconque terminal hôte, puisque ce dernier considère ce dispositif

Claims (12)

REVENDICATIONS
1. Dispositif périphérique de sécurité (10) adapté pour être physiquement connecté à un terminal hôte (14), sur lequel est installé au moins un logiciel pilote (16) adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine (13) ; ledit dispositif périphérique de sécurité comprenant un micro-processeur (12) adapté pour envoyer au terminal des données de sécurité au cours d'une communication avec le terminal ; caractérisé en ce que ladite communication entre ledit dispositif périphérique de sécurité et le terminal hôte est gérée au niveau du terminal par l'intermédiaire du logiciel pilote, et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte.
2. Dispositif périphérique de sécurité (10) selon la revendication 1, dans lequel les données de sécurité sont relatives à une identification et/ou une authentification d'un utilisateur. 20
3. Dispositif périphérique de sécurité (10) selon la revendication 1 ou 2, comprenant une mémoire (21) stockant des éléments de sécurité et dans lequel les données de sécurité envoyées au terminal sont relatives aux éléments de sécurité stockés. 25
4. Dispositif périphérique de sécurité (10) selon la revendication 3, les éléments de sécurité stockés dans la mémoire correspondent à un algorithme de génération de mot de passe (OTP). 2910149 13
5. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, comprenant en outre un lecteur d'informations biométriques (31) ; et un convertisseur (32) desdites informations biométriques en données 5 de sécurité à envoyer au terminal.
6. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, dans lequel le dispositif périphérique présentant une interface humaine est l'un parmi un clavier informatique, une souris 10 informatique et une manette de jeu.
7. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, comprenant un connecteur de sortie (11) correspondant à un connecteur male de type USB. 15
8. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, caractérisé en ce que le périphérique présentant une interface humaine est un clavier informatique et en ce que la communication entre ledit dispositif périphérique de sécurité et le terminal hôte est bidirectionnelle.
9. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, comprenant en outre un module de verrouillage (41) adapté pour bloquer la communication entre ledit dispositif périphérique de sécurité et le terminal hôte à la connexion du dispositif périphérique et pour autoriser ladite communication sur réception d'une information de déverrouillage au niveau du dispositif périphérique de sécurité. 2910149 14
10. Dispositif périphérique de sécurité (10) selon la revendication 9, caractérisé en ce qu'il comprend un lecteur de données biométriques et en ce que l'information de déverrouillage est relative auxdites données biométriques. 5
11. Procédé de contrôle de sécurité à partir d'un dispositif périphérique adapté pour être physiquement connecté à un terminal hôte, sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine, 10 ledit procédé comprenant les étapes suivantes : /a/ connecter physiquement ledit dispositif périphérique de sécurité au terminal hôte ; /b/ établir une communication entre le terminal hôte et le dispositif périphérique de sécurité; et 15 /c/ envoyer depuis le dispositif de sécurité au terminal au cours de ladite communication établie ; caractérisé en ce que ladite communication entre le dispositif de sécurité et le terminal est gérée au niveau du terminal par l'intermédiaire dudit logiciel pilote et simule une communication entre le dispositif périphérique présentant une 20 interface humaine et le terminal.
12. Système de contrôle de sécurité dans un réseau de télécommunications comprenant : - un terminal hôte sur lequel est installé au moins un logiciel pilote 25 adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine ; - un serveur relié au terminal hôte par le réseau de télécommunications ; et 2910149 15 - un dispositif périphérique de sécurité selon l'une quelconque des revendications 1 à 10 ; dans lequel une communication entre le dispositif périphérique de sécurité et le terminal hôte est gérée au niveau du terminal par l'intermédiaire du logiciel 5 pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte.
FR0610933A 2006-12-14 2006-12-14 Dispositif peripherique de securite Expired - Fee Related FR2910149B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0610933A FR2910149B1 (fr) 2006-12-14 2006-12-14 Dispositif peripherique de securite
CN 200780050130 CN101669127A (zh) 2006-12-14 2007-12-14 外围安全装置
PCT/FR2007/052529 WO2008087317A2 (fr) 2006-12-14 2007-12-14 Dispositif peripherique de securite
US12/519,308 US20100031336A1 (en) 2006-12-14 2007-12-14 Peripheral Security Device
EP07871945A EP2092452A2 (fr) 2006-12-14 2007-12-14 Dispositif peripherique de securite

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0610933A FR2910149B1 (fr) 2006-12-14 2006-12-14 Dispositif peripherique de securite

Publications (2)

Publication Number Publication Date
FR2910149A1 true FR2910149A1 (fr) 2008-06-20
FR2910149B1 FR2910149B1 (fr) 2009-04-10

Family

ID=38437843

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0610933A Expired - Fee Related FR2910149B1 (fr) 2006-12-14 2006-12-14 Dispositif peripherique de securite

Country Status (2)

Country Link
CN (1) CN101669127A (fr)
FR (1) FR2910149B1 (fr)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3003058A1 (fr) * 2013-03-05 2014-09-12 Noemy Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme
FR3003059A1 (fr) * 2013-03-05 2014-09-12 Noemy Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioelectrique et dispositif distant du systeme

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064706A1 (en) * 2002-09-30 2004-04-01 Paul Lin System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US20040139351A1 (en) * 2003-01-14 2004-07-15 Microsoft Corporation Method and apparatus for generating secured attention sequence
FR2863078A1 (fr) * 2003-12-02 2005-06-03 Aimgene Technology Co Ltd Dispositif de mise en memoire a detecteur d'empreintes digitales et procede pour proteger les donnees memorisees
US20050210271A1 (en) * 2003-11-28 2005-09-22 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040064706A1 (en) * 2002-09-30 2004-04-01 Paul Lin System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US20040139351A1 (en) * 2003-01-14 2004-07-15 Microsoft Corporation Method and apparatus for generating secured attention sequence
US20050210271A1 (en) * 2003-11-28 2005-09-22 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
FR2863078A1 (fr) * 2003-12-02 2005-06-03 Aimgene Technology Co Ltd Dispositif de mise en memoire a detecteur d'empreintes digitales et procede pour proteger les donnees memorisees

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3003058A1 (fr) * 2013-03-05 2014-09-12 Noemy Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur usb et dispositif distant du systeme
FR3003059A1 (fr) * 2013-03-05 2014-09-12 Noemy Systeme et procede de gestion d’au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioelectrique et dispositif distant du systeme
WO2014135526A1 (fr) * 2013-03-05 2014-09-12 Plug-Up International Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système
WO2014135519A1 (fr) * 2013-03-05 2014-09-12 Plug-Up International Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioélectrique et dispositif distant du système

Also Published As

Publication number Publication date
FR2910149B1 (fr) 2009-04-10
CN101669127A (zh) 2010-03-10

Similar Documents

Publication Publication Date Title
EP2092452A2 (fr) Dispositif peripherique de securite
KR101176692B1 (ko) 근거리 통신을 갖는 대용량 저장 장치
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
EP1080453A1 (fr) Procede d'authentification d'un code personnel d'un utilisateur d'une carte a circuit integre
FR2989799A1 (fr) Procede de transfert d'un dispositif a un autre de droits d'acces a un service
EP1851901B1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
EP1238340A2 (fr) Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
EP0606792A1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
EP1290528B1 (fr) Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise
WO2007060334A2 (fr) Entite electronique portable destinee a etablir une communication voix sur ip securisee
FR2910149A1 (fr) Dispositif peripherique de securite
US8495716B1 (en) Systems and methods for facilitating online authentication from untrusted computing devices
CA2296208C (fr) Systeme de securite cryptographique a jetons
WO2003102795A1 (fr) Procede d'acces multiple a un reseau et dispositif electronique comprenant une fonction d'authentification d'informations biologiques pour l'acces multiple a un reseau
WO2004082354A2 (fr) Dispositif d’authentification a mot de passe a usage unique : otp et dispositif generateur de mot de passe associe
EP2131300B1 (fr) Procédé et dispositif de sécurisation pour entité électronique portable
WO2008029059A2 (fr) Sécurisation de code pour entité personnelle
EP2813962A1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2009138641A1 (fr) Procede d'utilisation d'un terminal hote par un dispositif externe connecte au terminal
WO2013093325A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
FR2961328A1 (fr) Dispositif et procede de securisation de l'acces a une fonction
EP0969347B1 (fr) Procédé d'authentification pour accès protégés dans un système informatique en réseau
WO2022269207A1 (fr) Procede et dispositif de controle d'acces a un support de stockage
CA2910708C (fr) Procede pour generer au moins une identite derivee

Legal Events

Date Code Title Description
CD Change of name or company name
CA Change of address

Effective date: 20130917

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 11

PLFP Fee payment

Year of fee payment: 12

CD Change of name or company name

Owner name: SAFRAN IDENTITY & SECURITY, FR

Effective date: 20180123

PLFP Fee payment

Year of fee payment: 13

PLFP Fee payment

Year of fee payment: 14

ST Notification of lapse

Effective date: 20210806