FR2939932A1 - Procede et dispositif d'acces conditionnel pour entites electroniques portables - Google Patents

Procede et dispositif d'acces conditionnel pour entites electroniques portables Download PDF

Info

Publication number
FR2939932A1
FR2939932A1 FR0858490A FR0858490A FR2939932A1 FR 2939932 A1 FR2939932 A1 FR 2939932A1 FR 0858490 A FR0858490 A FR 0858490A FR 0858490 A FR0858490 A FR 0858490A FR 2939932 A1 FR2939932 A1 FR 2939932A1
Authority
FR
France
Prior art keywords
portable electronic
access
electronic entity
communication means
wireless communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0858490A
Other languages
English (en)
Other versions
FR2939932B1 (fr
Inventor
Santos Elder Dos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Idemia France SAS
Original Assignee
Oberthur Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oberthur Technologies SA filed Critical Oberthur Technologies SA
Priority to FR0858490A priority Critical patent/FR2939932B1/fr
Publication of FR2939932A1 publication Critical patent/FR2939932A1/fr
Application granted granted Critical
Publication of FR2939932B1 publication Critical patent/FR2939932B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention a notamment pour objet une entité électronique portable comprenant des premiers moyens de communication pour donner un accès à une station hôte, de façon conditionnelle, à au moins une fonction protégée de ladite entité électronique portable. L'entité électronique portable comprend en outre des seconds moyens de communication, sans fil, pour recevoir au moins une information d'un système fixe distinct de ladite station hôte ainsi que des moyens pour analyser ladite au moins une information reçue via lesdits seconds moyens de communication sans fil. L'entité électronique portable comprend également des moyens pour autoriser ou interdire ledit accès à ladite station hôte en réponse à l'analyse d'au moins une information reçue via lesdits second moyens de communication sans fil. L'invention a également pour objet un procédé pour mettre en oeuvre une telle entité électronique portable.

Description

La présente invention concerne les entités électroniques portables pour unités de traitement telles que les clés USB, les cartes de type MMC ou SD et les lecteurs de telles cartes et plus particulièrement un procédé et un dispositif permettant à des unités de traitement d'accéder, de façon conditionnelle, à des fonctions protégées de ces entités électroniques portables. Il existe de nombreux périphériques, couramment utilisés, tels que les clés USB (sigle de Universal Serial Bus en terminologie anglo-saxonne), les cartes de type MMC (sigle de Multimedia Memory Card en terminologie anglo-saxonne) et SD (sigle de Secure Digital en terminologie anglo-saxonne) et les lecteurs de telles cartes, permettant d'ajouter des fonctionnalités à une unité de traitement, par exemple des fonctionnalités de stockage. Les unités de traitement, aussi appelées stations hôtes, adaptées à coopérer avec de tels périphériques, sont notamment des ordinateurs, des téléphones mobiles et des assistants personnels aussi appelés PDA (sigle de Persona/ Digital Assistant en terminologie anglo-saxonne). Les connexions entre ces unités de traitement et les périphériques sont réalisées de façon classique, notamment à l'aide d'une interface physique et d'une liaison électrique, par exemple selon le standard USB, ou selon une technologie sans fil, par exemple selon le standard appelées wireless USB en terminologie anglo- saxonne. En général, de tels périphériques peuvent être connectés et déconnectés sans arrêter l'unité de traitement à laquelle ils sont reliés ou doivent être reliés, l'unité de traitement mettant en oeuvre une gestion dynamique des connexions et des déconnexions des périphériques. Par exemple, selon le protocole USB, un processus d'énumération permet à l'unité de traitement d'identifier et de configurer le périphérique, à l'aide de descripteurs transmis par celui-ci, en lui donnant une adresse unique. Cette phase d'énumération, transparente pour l'utilisateur, est mise en oeuvre lors de chaque connexion de périphérique. Par ailleurs, il existe des périphériques mettant en oeuvre des dispositifs pour sécuriser l'accès à certaines zones de stockage ou à certaines fonctions de ces périphériques, notamment des fonctions de mise à jour telles que la mise à jour de fonctions GPS (sigle de Global Positioning System en terminologie anglo-saxonne) et des fonctions d'accès réseau. Il existe ainsi des périphériques USB comprenant plusieurs sous-interfaces, notamment de type stockage et de type interface utilisateur. Certains de ces systèmes sont notamment adaptés à mettre en oeuvre des fonctions de sécurité de telle sorte que les zones de stockage ne sont effectivement accessibles qu'après authentification de l'utilisateur. De même, la mise à jour de certaines fonctions logicielles de ces périphériques ne peut être réalisée qu'après authentification.
Il existe de nombreuses façons d'authentifier un utilisateur ou un porteur de tels périphériques. Les procédés d'authentification peuvent être basés sur des données mémorisées par l'utilisateur telles qu'un identifiant et un mot de passe ou des caractéristiques propres à l'utilisateur comme son empreinte digitale. Les dispositifs de saisie ou les capteurs utilisés pour authentifier l'utilisateur peuvent être intégrés au périphérique lui-même ou au système auquel ils sont connectés. Les données saisies ou acquises sont généralement comparées, dans le périphérique, à des données préalablement mémorisées. Si de tels moyens de sécurisation offrent une protection pouvant être considérée, dans de nombreuses situations, comme satisfaisante, il existe néanmoins un besoin constant d'améliorer la sécurité de certains dispositifs. En particulier, il existe un besoin pour protéger certaines fonctions d'un périphérique lorsque celui-ci est perdu ou volé, de telle sorte qu'il soit partiellement ou totalement inutilisable. De plus, la station hôte à laquelle est connecté un tel périphérique pouvant être peu fiable, il convient d'améliorer la sécurité de l'accès à certaines de ses fonctions.
L'invention permet de résoudre au moins un des problèmes exposés précédemment. L'invention a ainsi pour objet une entité électronique portable comprenant des premiers moyens de communication pour donner un accès à une station hôte, de façon conditionnelle, à au moins une fonction protégée de ladite entité électronique portable, l'entité électronique portable comprenant les moyens suivants, - seconds moyens de communication pour recevoir au moins une information d'un système fixe distinct de ladite station hôte, lesdits seconds moyens de communication étant des moyens de communication sans fil ; - moyens pour analyser ladite au moins une information reçue via lesdits seconds moyens de communication sans fil ; et, - moyens pour autoriser ou interdire ledit accès à ladite station hôte en réponse à l'analyse d'au moins une information reçue via lesdits second moyens de communication sans fil. L'entité électronique portable selon l'invention permet ainsi d'autoriser ou d'interdire l'accès à une fonction protégée selon sa position géographique par rapport à un système fixe et, par conséquent, d'améliorer sa sécurité.
Ladite au moins une fonction protégée est, de préférence, indépendante desdits seconds moyens de communication sans fil. Selon un mode de réalisation particulier, lesdits moyens d'analyse comprennent des moyens d'authentification pour authentifier ledit système fixe. Ainsi, outre la position géographique de l'entité électronique portable par rapport au système fixe, l'autorisation ou l'interdiction d'accès à la fonction protégée nécessite également l'authentification du système fixe. Par exemple, ledit accès n'est autorisé qu'après authentification dudit système fixe. Toujours selon un mode de réalisation particulier, l'entité électronique portable comprend en outre des moyens pour activer, selon une période de temps prédéterminée ou à des instants aléatoires, lesdits seconds moyens de communication sans fil, lesdits moyens pour analyser au moins une information reçue via lesdits seconds moyens de communication sans fil et/ou lesdits moyens pour autoriser ou interdire ledit accès à ladite station hôte en réponse à l'analyse d'au moins une information reçue via lesdits seconds moyens de communication sans fil. Ainsi, la condition d'autorisation ou d'interdiction d'accès à la fonction protégée est réactualisée pour tenir compte, notamment, des changements d'emplacement de l'entité électronique portable. De façon avantageuse, lesdits moyens pour autoriser ou interdire ledit accès à ladite station hôte en réponse à l'analyse d'au moins une information reçue via lesdits seconds moyens de communication sans fil comprennent des moyens de configuration de ladite entité électronique portable pour mémoriser l'autorisation ou l'interdiction dudit accès. L'autorisation ou l'interdiction d'accès à la fonction protégée peut ainsi être mémorisée durant un temps prédéterminé ou jusqu'à une réactualisation des conditions d'autorisation ou d'interdiction d'accès. Selon un mode de réalisation particulier, l'entité électronique portable comprend en outre des moyens pour activer ou désactiver un indicateur visuel représentatif de ladite autorisation ou interdiction dudit accès. Il est ainsi facile de connaître l'état d'autorisation ou d'interdiction d'accès à la fonction protégée. Toujours selon un mode de réalisation particulier, l'entité électronique portable comprend en outre des moyens de mémorisation, ladite au moins une fonction protégée comprenant une fonction d'accès auxdits moyens de mémorisation. Lesdits seconds moyens de communication sans fil sont, par exemple, conformes au standard ZigBee, lesdits premiers moyens de communications étant, par exemple, conformes au standard USB.
L'invention a également pour objet un procédé pour entité électronique portable comportant des premiers moyens de communication pour donner un accès à une station hôte, de façon conditionnelle, à au moins une fonction protégée de ladite entité électronique portable, ladite entité électronique portable comprenant en outre des seconds moyens de communication, lesdits seconds moyens de communication étant des moyens de communication sans fil, ladite au moins une fonction protégée étant indépendante desdits moyens de communication sans fil, ce procédé comprenant les étapes suivantes, - réception d'au moins une information via lesdits seconds moyens de communication sans fil ; - analyse de ladite au moins une information reçue ; et, - en réponse à ladite étape d'analyse, si ladite au moins une information est reçue d'un système fixe, distinct de ladite station hôte, autorisation ou interdiction dudit accès. Le procédé selon l'invention permet ainsi d'autoriser ou d'interdire l'accès à une fonction protégée d'une entité électronique portable selon sa position géographique par rapport à un système fixe et, par conséquent, d'améliorer sa sécurité. De façon avantageuse, ladite étape d'analyse de ladite au moins une information comprend une étape d'authentification dudit système fixe. Ainsi, outre la position géographique de l'entité électronique portable par rapport au système fixe, l'autorisation ou l'interdiction d'accès à la fonction protégée nécessite également l'authentification du système fixe. Selon un mode de réalisation particulier, le procédé comprend en outre une étape de transmission d'une requête, par ladite entité électronique portable, audit système fixe, ladite au moins une information reçue étant transmise par ledit système fixe en réponse à ladite requête. L'entité électronique portable peut ainsi, à tout moment, vérifier les conditions d'autorisation ou d'interdiction d'accès à la fonction protégée. De façon avantageuse, la séquence d'étapes est répétée selon une période de temps prédéterminée ou à des instants aléatoires. Ainsi, la condition d'autorisation ou d'interdiction d'accès à la fonction protégée est réactualisée pour tenir compte, notamment, des changements d'emplacement de l'entité électronique portable. Toujours selon un mode de réalisation particulier, le procédé comprend en outre une étape de réception d'au moins une commande d'accès à ladite au moins une fonction, ladite au moins une commande étant reçue de ladite station hôte, ladite étape d'analyse étant exécutée en réponse à la réception de ladite au moins une commande d'accès. La condition d'autorisation ou d'interdiction d'accès à la fonction protégée est ainsi vérifiée lorsqu'une requête d'accès à la fonction protégée est reçue. De façon avantageuse, le procédé comprend en outre une étape d'activation ou de désactivation d'un indicateur visuel, ledit indicateur visuel étant activé ou désactivé en réponse à ladite étape d'analyse pour faciliter la visualisation de l'état d'autorisation ou d'interdiction d'accès à la fonction protégée de l'entité électronique portable. Toujours selon un mode de réalisation particulier, ladite étape d'analyse comprend une étape de détermination d'un droit d'accès à ladite au moins une fonction protégée, ledit droit d'accès étant déterminé selon au moins une caractéristique dudit système fixe reçue dans ladite au moins une information. L'entité électronique portable peut ainsi être configurée en fonction de plusieurs systèmes fixes et/ou de plusieurs fonctions protégées.
De façon avantageuse, ladite au moins une fonction protégée n'est visible, par ladite station hôte, que si elle est accessible par ladite station hôte. Les fonctions protégées non accessibles n'étant pas visibles la sécurité de l'entité électronique portable est ainsi améliorée. Selon un mode de réalisation particulier, ladite au moins une fonction protégée est une fonction d'accès à une mémoire de masse reliée à ladite entité électronique portable, ladite fonction d'accès à ladite mémoire de masse étant activée lorsque ledit accès est autorisé. L'invention a également pour objet un programme d'ordinateur comprenant des instructions adaptées à la mise en oeuvre de chacune des étapes du procédé décrit précédemment lorsque ledit programme est exécuté par un microcontrôleur. D'autres avantages, buts et caractéristiques de la présente invention ressortent de la description détaillée qui suit, faite à titre d'exemple non limitatif, au regard des dessins annexés dans lesquels : - la figure 1 représente schématiquement un exemple d'environnement dans lequel des fonctions protégées d'une entité électronique portable peuvent être accédées par une station hôte ; - la figure 2 illustre, de façon simplifiée, un algorithme mis en oeuvre dans une entité électronique portable pour donner, à une station hôte, l'accès à certaines de ses fonctions protégées ; - la figure 3 illustre un exemple d'architecture d'une entité électronique portable ; - la figure 4 représente un exemple d'architecture d'un système fixe d'authentification adapté à coopérer avec une entité électronique, conformément à l'invention, telle que celle représentée sur la figure 3 ; - la figure 5, comprenant les figures 5a et 5b, illustre un exemple d'algorithme pouvant être utilisé pour authentifier un système fixe à partir d'une entité électronique portable ; - la figure 6 illustre un exemple d'algorithme permettant l'accès conditionnel à des données stockées dans une entité électronique portable comprenant une mémoire de masse ; - la figure 7 illustre schématiquement un exemple d'algorithme mis en oeuvre dans une entité électronique portable pour permettre ou non l'identification des fonctions protégées dans la station hôte selon l'état d'authentification d'un système fixe dans l'entité électronique portable ; et - la figure 8 illustre un exemple d'architecture d'une station hôte De façon générale, l'invention concerne un système comprenant une entité électronique portable ou de poche pouvant être connectée à l'aide d'une interface physique ou sans fil à une station hôte telle qu'un ordinateur de type PC (sigle de Persona/ Computer en terminologie anglo-saxonne), un PDA ou un téléphone mobile, dont l'activation d'au moins une fonction nécessite une condition géographique particulière, par exemple l'authentification préalable d'un système fixe. L'authentification est réalisée via une connexion, de préférence sans fil, à un système fixe, avantageusement un système fixe d'authentification, distinct de la station hôte à laquelle est connectée l'entité électronique portable mais situé à proximité de celle-ci.
De telles fonctions protégées sont, par exemple, des fonctions de stockage permettant d'accéder à une mémoire de masse de l'entité électronique portable ou pouvant être connectée à celle-ci. Ces fonctions peuvent également être des fonctions de mise à jour logicielle, des fonctions d'accès réseau ou des fonctions d'accès à des applications logicielles. De façon avantageuse, les fonctions protégées ne sont visibles par la station hôte qu'après authentification. Les fonctions protégées sont ici, de préférence, indépendantes des fonctions résultant des moyens de communication entre l'entité électronique portable et un système fixe. En d'autres termes, les fonctions protégées ne mettent pas en oeuvre, en elles-mêmes, les moyens de communication utilisés entre l'entité électronique portable et un système fixe. Le système fixe est un système utilisé à demeure et qui ne peut pas être aisément déplacé, tel qu'une station de travail ou un ordinateur de bureau, placé, par exemple, dans une zone à accès restreint telle qu'un local sécurisé. L'entité électronique portable ou de poche, aussi appelée handheld device en terminologie anglo-saxonne, peut être, en particulier, une carte à microcircuit, notamment une carte à microcircuit conforme à la norme ISO 7816, une carte de type MMC ou SD, un lecteur USB d'une telle carte ou une clef USB. L'entité électronique portable selon l'invention peut également être un dispositif tel qu'un téléphone mobile ou un PDA connectable à une station hôte.
Ainsi, à titre d'illustration et conformément à l'invention, la mémoire de masse d'une clé USB ne peut être accédée, en lecture ou en écriture, à partir d'un ordinateur, qu'à proximité d'un système fixe, c'est-à-dire, par exemple, au domicile et/ou au bureau de l'utilisateur. Par conséquent, si une telle clé était volée, elle ne serait pas utilisable ailleurs.
La figue 1 représente schématiquement un exemple d'environnement dans lequel des fonctions protégées d'une entité électronique portable peuvent être accédées par une station hôte. Selon cet exemple, une entité électronique portable 100 peut être connectée à une station hôte 105 via une connexion USB. Cependant, pour permettre à la station hôte d'accéder et/ou d'activer certaines fonctions de l'entité électronique portable 100, les droits correspondants doivent être donnés par un mécanisme d'authentification mettant en oeuvre le système fixe d'authentification 110. L'authentification est ici réalisée via une connexion sans fil entre l'entité électronique portable 100 et le système fixe d'authentification 110, par exemple une connexion de type ZigBee, Bluetooth ou WiFi (ZigBee, Bluetooth et WiFi sont des marques).
La station hôte comprend ici les applications logicielles nécessaires pour accéder, éventuellement après authentification, aux fonctions de l'entité électronique portable. De telles applications, sont, par exemple, des applications permettant d'afficher des données protégées mémorisées dans l'entité électronique portable.
La figure 2 illustre, de façon simplifiée, un algorithme mis en oeuvre dans une entité électronique 100 portable pour donner, à une station hôte 105, l'accès à certaines de ses fonctions protégées. Une première étape permet de connecter, physiquement et logiquement, l'entité électronique portable 100 à la station hôte 105 (étape 200).
A titre d'illustration, si la connexion mise en oeuvre est du type USB, la connexion est établie dynamiquement conformément au protocole standard selon lequel la station hôte lit certaines informations dans l'entité électronique portable pour l'identifier et, ainsi, déterminer l'interface logicielle, aussi appelée pilote ou driver en terminologie anglo-saxonne, devant être utilisée. Cette identification est suivie d'une phase de configuration qui permet, notamment, d'assigner une adresse unique à l'entité électronique portable. Une étape suivante (étape 205) a pour objet d'authentifier le système fixe d'authentification 110 à partir de l'entité électronique portable 100. Cette authentification peut notamment consister à vérifier que l'entité électronique est autorisée à donner l'accès aux fonctions protégées à proximité de ce système fixe d'authentification 110. Cette étape peut également être utilisée pour authentifier l'entité électronique portable 100 à l'aide du système fixe d'authentification 110. De façon alternative ou complémentaire, l'entité électronique portable 100 vérifie un identifiant reçu du système fixe d'authentification 110 pour autoriser l'accès aux fonctions protégées.
Un exemple de mise en oeuvre de l'étape d'authentification 205, dans le cas d'une authentification cryptographique, est décrit plus en détails en référence à la figure 5. Si le système fixe d'authentification 110 n'est pas authentifié, l'entité électronique portable 100 fonctionne en mode dégradé, c'est-à-dire que seules les fonctions non protégées sont accessibles à la station hôte (étape 210). Alternativement, toutes les fonctions de l'entité électronique portable sont désactivées. Au contraire, si le système fixe d'authentification 110 est authentifié, les fonctions protégées sont accessibles à l'utilisateur, via la station hôte 105, et/ou aux applications de la station hôte (étape 215). Comme illustrée, l'étape d'authentification est répétée, régulièrement ou non, afin d'actualiser les conditions d'authentification. Ainsi, l'authentification du système fixe est réalisée lors de la connexion de l'entité électronique portable au système hôte puis de façon périodique ou aléatoire. L'authentification peut, par exemple, être réalisée selon une période constante ou variable comprise entre une seconde et quinze minutes, de préférence de l'ordre de la minute. L'authentification du système fixe peut également n'être réalisée qu'au moment où la station hôte demande à accéder à une fonction protégée. Après authentification du système fixe, l'entité électronique portable peut donc être configurée pour donner l'accès aux fonctions protégées pendant l'intervalle de temps séparant deux authentifications consécutives, pendant une durée prédéterminée ou aléatoire ou donner ponctuellement l'accès aux fonctions protégées.
Alternativement, les fonctions protégées peuvent être inaccessibles lorsque le système fixe est authentifié. Un tel mécanisme peut notamment être mis en oeuvre dans un système de contrôle parental. Dans ce cas, le système fixe situé dans la zone protégée est utilisé pour inhiber l'accès aux fonctions protégées de telle sorte que les enfants ne puissent pas accéder à certains services. De façon avantageuse, l'entité électronique portable peut être configurée de telle sorte que les fonctions protégées, ou certaines des fonctions protégées, ne soient accessibles ni lorsqu'un système fixe est authentifié ni lorsqu'aucun système fixe n'est authentifié. Une telle configuration peut notamment être réalisée dans un mode de type superviseur accessible à l'aide d'un mot de passe.
La figure 3 illustre un exemple d'architecture d'une entité électronique portable 100 adaptée à mettre en oeuvre l'invention. L'entité électronique portable 100 comprend notamment un microcontrôleur 300, de préférence sécurisé, par exemple conforme aux critères communs tels que définis dans les niveaux EAL1 à 7, et intégrant, en particulier, des moyens de calcul cryptographique. Selon un mode de réalisation particulier, le microcontrôleur comprend une zone de mémoire volatile 305 pouvant être utilisée, en particulier, pour mémoriser un indicateur d'état de l'entité électronique portable ainsi qu'une zone de mémoire non volatile 310, non accessible par la station hôte, adaptée à stocker des clés cryptographiques. Le microcontrôleur 300 est également utilisé, ici, comme interface entre la station hôte et l'entité électronique portable, par exemple sous forme d'interface USB, et permet, avantageusement, à cette dernière d'être identifiée par la station hôte comme un périphérique de classe CCID (sigle de Chip/Smart Card Interface Devices en terminologie anglo-saxonne), c'est-à-dire comme un lecteur de carte à puce générique auquel est connectée ou non une carte, et comme un périphérique de classe mémoire, ou MSC (sigle de Mass Storage Class en terminologie anglo-saxonne), de type mémoire de masse, lecteur de CD-ROM (acronyme de Compact Disc Read Only Memory en terminologie anglo-saxonne) ou autre, conformément au standard USB. Alternativement, une interface indépendante peut être utilisée. Il peut s'agir d'une interface de communication nécessitant un lien physique ou une interface de communication sans fil. Elle peut également consister en une double interface permettant une connexion par contacts ou une connexion sans fil selon sa configuration. L'entité électronique portable 100 comprend également, de préférence, une mémoire de masse non volatile 315, par exemple une mémoire flash ayant une capacité de stockage supérieure à dix mégaoctets, et/ou des moyens de connexion pour recevoir une telle mémoire. Une telle mémoire permet notamment de stocker des données chiffrées, par exemple sous forme d'une partition chiffrée 320.
La mémoire 315 peut être considérée comme une ou plusieurs partitions, c'est-à-dire, selon la définition communément admise, comme une mémoire comprenant un système de gestion de fichiers. Le système d'exploitation Windows (Windows est une marque) permet d'identifier et d'accéder chaque partition à l'aide d'une lettre.
Selon un mode de réalisation particulier, la mémoire 315 forme une seule partition à accès sécurisé. L'accès à la partition n'est autorisé qu'après authentification du système fixe. Alternativement, la mémoire 315 peut comprendre plusieurs partitions, certaines partitions étant à accès sécurisé et d'autres non.
L'entité électronique portable comprend en outre une interface de communication 325, de préférence sans fil, dont la portée est avantageusement comprise entre deux et cent mètres, de préférence entre deux et trente mètres. Le protocole de communication supporté par l'interface 325 est, par exemple, conforme aux standards ZigBee, Bluetooth et/ou WiFi. L'interface 325 comporte notamment, ici, une antenne et un convertisseur analogique/numérique (non représentés). Le microcontrôleur 300 est relié à la mémoire de masse 315 et à l'interface de communication 325. Le microcontrôleur 300, la mémoire de masse 315 et l'interface de 25 communication 325 peuvent être intégrés sous forme d'un seul ou de plusieurs composants. L'entité électronique portable 100 peut également comprendre un indicateur visuel d'état, par exemple sous forme de LED (acronyme de Light-Emitting Diode en terminologie anglo-saxonne), pour indiquer l'état 30 d'authentification, ainsi qu'une batterie. L'utilisation d'une batterie peut notamment permettre un mode de communication sans fil avec la station hôte et/ou une authentification d'un système fixe d'authentification indépendante de la connexion avec la station hôte. Selon un mode de réalisation particulier, la zone de mémoire non volatile 310 du microcontrôleur 300 est utilisée pour stocker plusieurs clés cryptographiques, notamment une clé privée KPr A et une clé publique KPu_B, ainsi qu'un identifiant IO de l'entité électronique portable. De façon avantageuse, une clé cryptographique symétrique KS est également stockée dans cette mémoire non volatile. Par ailleurs, la zone de mémoire volatile 305 du microcontrôleur 300 est avantageusement utilisée pour stocker, en particulier, un indicateur d'authentification dont l'état définit un droit d'accès, pour la station hôte, à chacune des fonctions protégées, à certaines fonctions protégées ou à toutes les fonctions protégées. De façon avantageuse, l'indicateur d'authentification est, à la 15 connexion ou à la mise sous tension, dans un état selon lequel aucune fonction protégée n'est accessible. La figure 4 illustre un exemple d'architecture d'un système fixe d'authentification adapté à coopérer avec une entité électronique portable telle que celle représentée sur la figure 3, conformément à l'invention. 20 Le système fixe d'authentification 110, par exemple un serveur ou un ordinateur de bureau, comprend ici un microprocesseur 400, de préférence sécurisé, par exemple conforme aux critères communs. Le microcontrôleur 400 comprend une zone de mémoire non volatile 405 pouvant être utilisée, en particulier, pour mémoriser des clés cryptographiques. 25 Le système fixe d'authentification 110 comprend également, de préférence, une mémoire de masse non volatile 410. Il comprend, en outre, une interface de communication 415, de préférence sans fil, similaire ou compatible à l'interface de communication sans fil 325 de l'entité électronique portable 100. Les interfaces de communication 325 et 415 permettent à l'entité 30 électronique portable et au système fixe d'authentification d'échanger des données en utilisant, par exemple, l'un des standards ZigBee, Bluetooth et/ou WiFi.
Il convient de remarquer ici que la portée du champ de communication de l'interface 415 définit la zone dans laquelle le système fixe peut être authentifié par une entité électronique portable. Par conséquent, la portée du champ de communication est de préférence ajustée selon les besoins pour définir une zone d'accès limitée couvrant, par exemple, un site, un bâtiment ou un local administratif ou industriel. Selon un mode de réalisation particulier, la zone de mémoire non volatile 405 du microprocesseur 400 est utilisée pour stocker un identifiant ID du système fixe d'authentification ainsi que l'identifiant IO d'une entité électronique portable et, associées à ce dernier, des clés cryptographiques, notamment une clé publique KPu_A et une clé privée KPr B. La zone de mémoire non volatile 405 peut, de préférence, mémoriser une liste d'identifiant d'entités électroniques portables, une clé publique et une clé privée étant associées à chaque identifiant.
Pour une entité électronique portable donnée, la clé privée KPr A et la clé publique KPu_B mémorisées dans cette entité forment, avec la clé publique KPu_A et la clé privée KPr_B mémorisées dans le système fixe d'authentification et associées à cette entité électronique portable, des paires de clés cryptographiques asymétriques.
La figure 5, comprenant les figures 5a et 5b, illustre un exemple d'algorithme pouvant être utilisé pour authentifier un système fixe. La partie d'algorithme représenté sur la figure 5a représente les étapes mises en oeuvre dans l'entité électronique portable tandis que la partie de la figure 5b représente les étapes réalisées dans le système fixe d'authentification.
Une première étape a pour objet de générer un nombre aléatoire appelé a (étape 500). Ce nombre est concaténé avec l'identifiant IO de l'entité électronique portable. Le résultat de la concaténation est ensuite chiffré à l'aide de la clé publique KPu_B puis transmis au système fixe d'authentification (étape 505) comme illustré par la flèche sortante.
A ces fins, l'entité électronique portable doit se trouver ou être amenée à proximité du système fixe d'authentification pour pouvoir détecter un champ émis par celui-ci.
Après avoir reçu cette donnée chiffrée (illustré par la flèche entrante), le système fixe d'authentification la déchiffre à l'aide de la clé privé KPr_B (étape 510) pour obtenir un nombre a' et un identifiant IO'. Le nombre a' correspond, si la donnée a été correctement transmise et si la clé de déchiffrement utilisée est la bonne, au nombre aléatoire a généré dans l'entité électronique portable. De même, si la donnée a été correctement transmise et si la clé de déchiffrement utilisée est la bonne, l'identifiant IO' correspond à l'identifiant IO de l'entité électronique portable transmis. Un test est ensuite effectué pour déterminer si l'identifiant IO' reçu est mémorisé dans la mémoire du système fixe d'authentification (étape 515). Si l'identifiant IO' n'est pas mémorisé dans la mémoire du système fixe d'authentification, l'algorithme se termine. Alternativement ou de façon complémentaire, le système fixe d'authentification peut transmettre à l'entité électronique portable un message pour indiquer une erreur d'authentification.
De même, si l'identifiant IO' est mémorisé dans la mémoire du système fixe d'authentification mais qu'une mention indiquant un rejet d'authentification est associée à cet identifiant, l'algorithme se termine et/ou un message d'erreur est transmis à l'entité électronique portable. Si l'identifiant IO' est mémorisé dans la mémoire du système fixe d'authentification et que l'authentification de l'entité électronique portable est possible, le nombre aléatoire a' retrouvé ainsi qu'un identifiant ID du système fixe d'authentification sont concaténés. Le résultat de la concaténation est chiffré à l'aide de la clé publique KPu_A puis transmis à l'entité électronique portable (étape 520) comme illustré par la flèche sortante.
Après avoir reçu cette donnée chiffrée (illustré par la flèche entrante), l'entité électronique portable la déchiffre à l'aide de la clé privée KPr A (étape 525) pour retrouver un nombre aléatoire a" et un identifiant ID'. Le nombre a" correspond, si la donnée a été correctement transmise et si la clé de déchiffrement utilisée est la bonne, au nombre aléatoire a' déchiffré dans le système fixe d'authentification qui devrait correspondre au nombre a généré dans l'entité électronique portable. De même, si la donnée a été correctement transmise et si la clé de déchiffrement utilisée est la bonne, l'identifiant ID' correspond à l'identifiant ID du système fixe d'authentification. Un test est alors effectué pour déterminer si le nombre aléatoire a" reçu est identique au nombre a transmis sous forme chiffrée (étape 530). Dans l'affirmative, le système fixe est authentifié et la valeur de la variable utilisée pour mémoriser l'état d'authentification dans une mémoire volatile de l'entité électronique portable, ou indicateur d'authentification appelé Auth, est mise à une première valeur, par exemple un, pour signifier que l'entité électronique portable est authentifiée (étape 535).
Alternativement, si le nombre aléatoire reçu n'est pas identique à celui transmis sous forme chiffrée, le système fixe n'est pas authentifié et la valeur de la variable utilisée pour mémoriser l'état d'authentification dans l'entité électronique portable est mise à une seconde valeur, par exemple zéro. L'identifiant ID' du système fixe d'authentification reçu par l'entité électronique portable peut notamment être utilisé pour déterminer des droits d'accès aux fonctions protégées. Ainsi, l'accès à une zone mémoire protégée peut être limité au mode lecture à proximité d'un premier système fixe d'authentification et peut être autorisé en mode lecture et écriture à proximité d'un second système fixe d'authentification.
De façon similaire, une partition peut être accessible à proximité d'un premier système fixe d'authentification mais ne pas l'être à proximité d'un second système fixe d'authentification. A titre d'illustration, l'algorithme présenté sur la figure 5 peut être utilisé pour autoriser ou non un utilisateur à accéder à des données stockées dans une zone protégée d'une mémoire de masse d'une clé USB, conformément à l'invention. Les données ne sont accessibles que lorsque la clé USB est située à proximité d'un système fixe d'authentification. Un tel exemple de mise en oeuvre est illustré en référence à la figure 6. Lorsque la clé USB est connectée à une station hôte et après qu'elle ait reçu une instruction pour accéder à ces données (étape 600), le microcontrôleur de la clé USB vérifie l'état de l'indicateur d'authentification (étape 605). Si celui-ci est dans un état autorisant l'accès à la zone protégée de la mémoire de masse, la station hôte peut accéder aux données stockées dans celle-ci (étape 610). Alternativement, ou de façon complémentaire, ces données sont mémorisées sous forme chiffrée. Elles ne sont alors déchiffrées, à l'aide d'une clé KS mémorisée dans une partie de la mémoire non volatile du microcontrôleur et éventuellement transmises à la station hôte, qu'en fonction de l'état de l'indicateur d'authentification (étapes 615 et 620). Toujours de façon alternative ou complémentaire, ces données sont stockées dans une partition protégée qui n'est visible à la station hôte que si la 10 clé USB est authentifiée. Réciproquement, si l'indicateur d'authentification n'est pas dans un état autorisant l'accès à la zone protégée de la mémoire de masse (étape 605), l'algorithme ne donne pas suite à la requête reçue de la station hôte. Ainsi, la station hôte ne peut accéder aux données stockées dans la zone protégée de 15 la mémoire de masse de la clé USB. Alternativement, la clé peut retourner un message d'erreur, des données chiffrées ou des nombres aléatoires. Un algorithme similaire peut être utilisé pour stocker des données de façon sécurisée. 20 Avantageusement, la sous-interface de l'entité électronique portable permettant d'accéder aux fonctions protégées, par exemple la sous-interface correspondant à une mémoire de masse, n'est identifiable par la station hôte que si le système fixe est authentifié par l'entité électronique portable. Ainsi, selon un mode de réalisation particulier, l'entité électronique 25 portable est apte à réaliser une ré-énumération du type de celle réalisée selon la norme USB. La figure 7 illustre schématiquement un exemple d'algorithme mis en oeuvre dans l'entité électronique portable pour permettre ou non l'identification des fonctions protégées dans la station hôte selon l'état d'authentification 30 mémorisé dans l'entité électronique portable. Un test est réalisé (étape 700) pour déterminer l'état de l'indicateur d'authentification.
Si l'indicateur est dans un état selon lequel les fonctions protégées ne sont pas accessibles, les descripteurs transmis par le microcontrôleur de l'entité électronique portable ne visent qu'un périphérique du type CCID (étape 705). Ainsi, selon cette énumération le périphérique connecté est reconnu comme un simple périphérique de type CCID et non comme un périphérique comprenant une mémoire de masse. En d'autres termes, l'énumération du périphérique de type mémoire est inhibée. Au contraire, si l'indicateur d'authentification est dans un état selon lequel les fonctions protégées sont accessibles, les descripteurs transmis par le microcontrôleur de l'entité électronique portable visent un périphérique du type CCID et un périphérique de type mémoire (étape 710). Selon cette énumération, le périphérique connecté est reconnu comme un périphérique de type CCID et de type mémoire. Par conséquent, ce périphérique est visible en tant que mémoire et peut être utilisé comme toute autre partition de la station hôte. Ainsi, le volume, c'est-à-dire la représentation d'une partition ou d'une unité logique de données, correspondant à la mémoire de masse, n'apparaît dans le système de la station hôte qu'après authentification du système fixe.
Les étapes illustrées sur la figure 7 sont, de préférence, répétées de façon continue ou lorsqu'un changement d'état de l'indicateur d'authentification est détecté afin de permettre ou non l'identification des fonctions protégées dans la station hôte selon cet état. Selon un mode de réalisation particulier, la commande de ré- énumération est transmise, sous forme d'acquittement, à l'application de contrôle d'accès de la station hôte qui transmet elle-même un ordre d'énumération au système d'exploitation (ou au module correspondant lié à celui-ci). Selon un autre mode de réalisation, la mémoire de masse comprend 30 un ou plusieurs ensembles de données protégées qui ne sont visibles qu'après authentification du système fixe, indépendamment de l'énumération ou de la ré- énumération du périphérique. Ces ensembles de données sont identifiés sous forme d'un ou de plusieurs volumes indépendants sur la station hôte. Il convient de remarquer ici que le procédé d'authentification mis en oeuvre dans une entité électronique portable, décrit précédemment, peut être combiné avec un procédé standard d'authentification d'un utilisateur pour améliorer plus encore le contrôle d'accès aux fonctions protégées. Comme indiqué précédemment, l'authentification d'un utilisateur peut notamment être basée sur un identifiant et un mot de passe de l'utilisateur et/ou sur une caractéristique de l'utilisateur telle que son empreinte digitale.
Une station hôte 105, ou unité centrale, adaptée à accéder aux fonctions protégées d'une entité électronique portable 100, est illustrée sur la figure 8. Comme indiqué précédemment, la station hôte 105 est par exemple un micro-ordinateur, un téléphone mobile ou un assistant personnel. La station hôte 105 comporte ici un bus de communication 805 auquel sont reliés : - une unité de traitement ou microprocesseur 810 (CPU, Central Processing Unit en terminologie anglo-saxonne) ; - une mémoire morte 815 (ROM, Read Only Memory en terminologie anglo-saxonne) pouvant comporter le programme "Prog" de contrôle d'accès ainsi que les modules logiciels nécessaires à la transmission de données entre la station hôte 105 et un périphérique connecté à elle ; - une mémoire vive ou mémoire cache 820 (RAM, Random Access Memory en terminologie anglo-saxonne) comportant des registres adaptés à enregistrer des variables et paramètres créés et modifiés au cours de l'exécution des programmes précités ; et, - une interface de communication 825 adaptée notamment à échanger des données avec un périphérique connecté à la station hôte. La station hôte 105 peut également disposer : - d'un écran 845 permettant de visualiser des données et/ou de servir d'interface graphique avec l'utilisateur qui pourra interagir avec les programmes conformément à l'invention, à l'aide d'un clavier et d'une souris 850 ou d'un autre dispositif de saisie et de pointage ; - d'un disque dur 830 pouvant comporter le programme "prog" et les modules logiciels de transmission de données précités et des données traitées ou à traiter ; et, - d'un lecteur de cartes 835 adapté à recevoir une carte 640, par exemple une carte à microcircuit adaptée à mettre en oeuvre l'invention. Le bus de communication permet la communication et l'interopérabilité entre les différents éléments inclus dans la station hôte 105 ou reliés à elle. La représentation du bus n'est pas limitative et, notamment, l'unité de traitement 810 est susceptible de communiquer des instructions à tout élément de la station hôte 105 directement ou par l'intermédiaire d'un autre élément de celle-ci. Le code exécutable des programmes permettant à la station hôte 105 de mettre en oeuvre les processus selon l'invention, peut être stocké, par exemple, dans le disque dur 830 ou en mémoire morte 815.
Selon une variante, le code exécutable des programmes, en particulier du programme de contrôle d'accès, peut être reçu, au moins partiellement, par l'intermédiaire d'une interface réseau (non représentée), pour être stocké de façon identique à celle décrite précédemment. L'unité de traitement 810 commande et dirige l'exécution des instructions ou portions de code logiciel du ou des programmes. Il convient de noter que les éléments de la station hôte 105 nécessaires à la mise en oeuvre de l'invention peuvent également être arrangés sous la forme d'un appareil programmé. Cet appareil contient alors le code du ou des programmes informatiques par exemple figé dans un circuit intégré à application spécifique (ASIC). Naturellement, pour satisfaire des besoins spécifiques, une personne compétente dans le domaine de l'invention pourra appliquer des modifications dans la description précédente.

Claims (20)

  1. REVENDICATIONS1. Entité électronique (100) portable comprenant des premiers moyens de communication pour donner un accès à une station hôte (105), de façon conditionnelle, à au moins une fonction protégée de ladite entité électronique portable, l'entité électronique portable étant caractérisée en ce qu'elle comprend les moyens suivants, - seconds moyens de communication (325) pour recevoir au moins une information d'un système fixe distinct de ladite station hôte, lesdits seconds moyens de communication étant des moyens de communication sans fil ; - moyens pour analyser (300) ladite au moins une information reçue via lesdits seconds moyens de communication sans fil ; et, - moyens pour autoriser ou interdire ledit accès à ladite station hôte en réponse à l'analyse d'au moins une information reçue via lesdits second moyens de communication sans fil.
  2. 2. Entité électronique portable selon la revendication précédente selon laquelle ladite au moins une fonction protégée est indépendante desdits 20 seconds moyens de communication sans fil.
  3. 3. Entité électronique portable selon la revendication 1 ou la revendication 2 selon laquelle lesdits moyens d'analyse comprennent des moyens d'authentification pour authentifier ledit système fixe.
  4. 4. Entité électronique portable selon la revendication précédente 25 selon laquelle ledit accès est autorisé après authentification dudit système fixe.
  5. 5. Entité électronique portable selon l'une quelconque des revendications précédentes comprenant en outre des moyens pour activer, selon une période de temps prédéterminée ou à des instants aléatoires, lesdits seconds moyens de communication sans fil, lesdits moyens pour analyser au 30 moins une information reçue via lesdits seconds moyens de communication sans fil et/ou lesdits moyens pour autoriser ou interdire ledit accès à laditestation hôte en réponse à l'analyse d'au moins une information reçue via lesdits seconds moyens de communication sans fil.
  6. 6. Entité électronique portable selon l'une quelconque des revendications précédentes selon laquelle lesdits moyens pour autoriser ou interdire ledit accès à ladite station hôte en réponse à l'analyse d'au moins une information reçue via lesdits seconds moyens de communication sans fil comprennent des moyens de configuration de ladite entité électronique portable pour mémoriser l'autorisation ou l'interdiction dudit accès.
  7. 7. Entité électronique portable selon l'une quelconque des revendications précédentes comprenant en outre des moyens pour activer ou désactiver un indicateur visuel représentatif de ladite autorisation ou interdiction dudit accès.
  8. 8. Entité électronique portable selon l'une quelconque des revendications précédentes comprenant en outre des moyens de mémorisation (315), ladite au moins une fonction protégée comprenant une fonction d'accès auxdits moyens de mémorisation.
  9. 9. Entité électronique portable selon l'une quelconque des revendications précédentes selon laquelle lesdits seconds moyens de communication sans fil sont conformes au standard ZigBee.
  10. 10. Entité électronique portable selon l'une quelconque des revendications précédentes selon laquelle lesdits premiers moyens de communications sont conformes au standard USB.
  11. 11. Procédé pour entité électronique portable comportant des premiers moyens de communication pour donner un accès à une station hôte (105), de façon conditionnelle, à au moins une fonction protégée de ladite entité électronique portable (100), ladite entité électronique portable comprenant en outre des seconds moyens de communication, lesdits seconds moyens de communication étant des moyens de communication sans fil, ladite au moins une fonction protégée étant indépendante desdits seconds moyens de communication sans fil, ce procédé étant caractérisé en ce qu'il comprend les étapes suivantes,- réception d'au moins une information via lesdits seconds moyens de communication sans fil ; - analyse (525) de ladite au moins une information reçue ; et, - en réponse à ladite étape d'analyse, si ladite au moins une information est reçue d'un système fixe, distinct de ladite station hôte, autorisation ou interdiction dudit accès.
  12. 12. Procédé selon la revendication précédente selon lequel ladite étape d'analyse de ladite au moins une information comprend une étape d'authentification dudit système fixe.
  13. 13. Procédé selon la revendication 11 ou la revendication 12 comprenant en outre une étape de transmission (505) d'une requête, par ladite entité électronique portable, audit système fixe, ladite au moins une information reçue étant transmise par ledit système fixe en réponse à ladite requête.
  14. 14. Procédé selon l'une quelconque des revendications 11 à 13 selon lequel la séquence d'étapes est répétée selon une période de temps prédéterminée ou à des instants aléatoires.
  15. 15. Procédé selon l'une quelconque des revendications 11 à 14 comprenant en outre une étape de réception (600) d'au moins une commande d'accès à ladite au moins une fonction, ladite au moins une commande étant reçue de ladite station hôte, ladite étape d'analyse étant exécutée en réponse à la réception de ladite au moins une commande d'accès.
  16. 16. Procédé selon l'une quelconque des revendications 11 à 15 comprenant en outre une étape d'activation ou de désactivation d'un indicateur visuel, ledit indicateur visuel étant activé ou désactivé en réponse à ladite étape d'analyse.
  17. 17. Procédé selon l'une quelconque des revendications 11 à 16 selon lequel ladite étape d'analyse comprend une étape de détermination d'un droit d'accès à ladite au moins une fonction protégée, ledit droit d'accès étant déterminé selon au moins une caractéristique dudit système fixe reçue dans ladite au moins une information.
  18. 18. Procédé selon l'une quelconque des revendications 11 à 17 selon lequel ladite au moins une fonction protégée n'est visible, par ladite station hôte, que si elle est accessible par ladite station hôte.
  19. 19. Procédé selon l'une quelconque des revendications 11 à 18 selon lequel ladite au moins une fonction protégée est une fonction d'accès à une mémoire de masse reliée à ladite entité électronique portable, ladite fonction d'accès à ladite mémoire de masse étant activée lorsque ledit accès est autorisé.
  20. 20. Programme d'ordinateur comprenant des instructions adaptées à la mise en oeuvre de chacune des étapes du procédé selon l'une quelconque des revendications 11 à 19 lorsque ledit programme est exécuté par un microcontrôleur.
FR0858490A 2008-12-11 2008-12-11 Procede et dispositif d'acces conditionnel pour entites electroniques portables Expired - Fee Related FR2939932B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0858490A FR2939932B1 (fr) 2008-12-11 2008-12-11 Procede et dispositif d'acces conditionnel pour entites electroniques portables

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0858490A FR2939932B1 (fr) 2008-12-11 2008-12-11 Procede et dispositif d'acces conditionnel pour entites electroniques portables

Publications (2)

Publication Number Publication Date
FR2939932A1 true FR2939932A1 (fr) 2010-06-18
FR2939932B1 FR2939932B1 (fr) 2013-07-26

Family

ID=41007997

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0858490A Expired - Fee Related FR2939932B1 (fr) 2008-12-11 2008-12-11 Procede et dispositif d'acces conditionnel pour entites electroniques portables

Country Status (1)

Country Link
FR (1) FR2939932B1 (fr)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002041125A2 (fr) * 2000-11-20 2002-05-23 Tao Group Limited Systeme d'authentification personnel
US20030225971A1 (en) * 2002-05-29 2003-12-04 Yuji Oishi USB storage device and program
US20050105734A1 (en) * 2003-09-30 2005-05-19 Mark Buer Proximity authentication system
US20050278776A1 (en) * 2004-06-10 2005-12-15 Kenji Kitagawa Personal authentication system
US20060208853A1 (en) * 2005-03-07 2006-09-21 Compal Electronics, Inc. Radio frequency identification security system and method
WO2006104810A2 (fr) * 2005-03-28 2006-10-05 Bea Systems, Inc. Redaction de donnees guidee par une politique de securite
EP1755061A2 (fr) * 2005-08-15 2007-02-21 Assa Abloy Identification Technology Group AB Protection des données "non-promiscuous" dans un transpondeur RFID
US20070120643A1 (en) * 2005-11-25 2007-05-31 Jiunn-Chung Lee Portable storage device with wireless identification function

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002041125A2 (fr) * 2000-11-20 2002-05-23 Tao Group Limited Systeme d'authentification personnel
US20030225971A1 (en) * 2002-05-29 2003-12-04 Yuji Oishi USB storage device and program
US20050105734A1 (en) * 2003-09-30 2005-05-19 Mark Buer Proximity authentication system
US20050278776A1 (en) * 2004-06-10 2005-12-15 Kenji Kitagawa Personal authentication system
US20060208853A1 (en) * 2005-03-07 2006-09-21 Compal Electronics, Inc. Radio frequency identification security system and method
WO2006104810A2 (fr) * 2005-03-28 2006-10-05 Bea Systems, Inc. Redaction de donnees guidee par une politique de securite
EP1755061A2 (fr) * 2005-08-15 2007-02-21 Assa Abloy Identification Technology Group AB Protection des données "non-promiscuous" dans un transpondeur RFID
US20070120643A1 (en) * 2005-11-25 2007-05-31 Jiunn-Chung Lee Portable storage device with wireless identification function

Also Published As

Publication number Publication date
FR2939932B1 (fr) 2013-07-26

Similar Documents

Publication Publication Date Title
EP3945440B1 (fr) Procédé, appareil et dispositif de traitement de données à base de chaîne de blocs
EP1688818B1 (fr) Procédé de gestion sécurisée de l'éxécution d'une application
WO2007080289A1 (fr) Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce.
EP3241137B1 (fr) Procede mis en oeuvre dans un document d'identite et document d'identite associe
EP2011048B1 (fr) Systeme et procede securise de traitement de donnees entre un premier dispositif et au moins un second dispositif disposant de moyens de surveillance
EP2077515A1 (fr) Dispositif, systèmes et procédé de démarrage sécurisé d'une installation informatique
EP2131300B1 (fr) Procédé et dispositif de sécurisation pour entité électronique portable
FR3047583A1 (fr) Methode de transmission securisee d'informations d'authentification entre des applications logicielles dans un terminal informatique
EP2813962B1 (fr) Méthode de contrôle d'accès à un type de services spécifique et dispositif d'authentification pour le contrôle de l'accès à un tel type de services.
EP2058746B1 (fr) Entité électronique portable, station hôte et procédé associé
FR2939932A1 (fr) Procede et dispositif d'acces conditionnel pour entites electroniques portables
WO2007060322A2 (fr) Procede et dispositif d'authentification par un utilisateur d'une interface de confiance et programme d'ordinateur associe
BE1026342B1 (fr) Dispositif et procede pour l'indentification securisee d'un utilisateur
KR101226918B1 (ko) 페어링 디지털 시스템 및 그 제공방법
WO2009138641A1 (fr) Procede d'utilisation d'un terminal hote par un dispositif externe connecte au terminal
FR3041130B1 (fr) Gestion d'un affichage d'une vue d'une application sur un ecran d'un dispositif electronique de saisie de donnees, procede, dispositif et produit programme d'ordinateur correspondants
FR2908194A1 (fr) Entite electronique portable et procede de blocage, a distance, d'une fonctionnalite d'une telle entite electronique portable
EP3718280B1 (fr) Technique de traitement de messages envoyés par un dispositif communicant
FR2888435A1 (fr) Evaluation du niveau de confiance d'une plate-forme hote par un dispositif electronique portable
EP2131526A1 (fr) Procédé et dispositif de connexion pour entité électronique portable
EP1850259A2 (fr) Dispositif de protection des données et codes exécutables d'un système informatique
FR3124288A1 (fr) Technique d’accès à un support de stockage.
FR3045876A1 (fr) Procede d'elaboration d'un mot challenge, dispositif electronique, peripherique de consigne et systeme mettant en oeuvre ledit procede
WO2014135519A1 (fr) Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur communiquant par un protocole radioélectrique et dispositif distant du système
WO2014135526A1 (fr) Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 8

PLFP Fee payment

Year of fee payment: 9

PLFP Fee payment

Year of fee payment: 10

PLFP Fee payment

Year of fee payment: 12

CA Change of address

Effective date: 20201008

CD Change of name or company name

Owner name: IDEMIA FRANCE, FR

Effective date: 20201008

ST Notification of lapse

Effective date: 20210806