WO2005083544A1 - Dispositifs et procede securises d’acces a des donnees dans un contexte de mobilite - Google Patents

Dispositifs et procede securises d’acces a des donnees dans un contexte de mobilite Download PDF

Info

Publication number
WO2005083544A1
WO2005083544A1 PCT/FR2005/000148 FR2005000148W WO2005083544A1 WO 2005083544 A1 WO2005083544 A1 WO 2005083544A1 FR 2005000148 W FR2005000148 W FR 2005000148W WO 2005083544 A1 WO2005083544 A1 WO 2005083544A1
Authority
WO
WIPO (PCT)
Prior art keywords
computer
memory
microprocessor
forming
computer data
Prior art date
Application number
PCT/FR2005/000148
Other languages
English (en)
Inventor
Mohammed Achemlal
Gwénaël LE METAYER
Original Assignee
France Telecom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom filed Critical France Telecom
Publication of WO2005083544A1 publication Critical patent/WO2005083544A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

L'invention concerne un système (1) informatique comportant des moyens (10) de visualisation et/ou des moyens (11) de saisie et/ou des moyens (12) de connexion à des moyens de stockage et/ou des moyens (13) de connexion à un réseau (14) de télécommunications, caractérisé en ce qu'il comporte des moyens (100) aptes à être connectés à un dispositif comportant un microprocesseur, des moyens formant mémoire vive et des moyens formant mémoire non volatile, l'ensemble des moyens du système (1) informatique étant d'une part compatible avec les moyens du dispositif et étant sous contrôle du dispositif lorsque celui-ci est connecté au système (1), l'ensemble des données temporaires stockées sur des moyens du système étant d'autre part effacé lors de la déconnexion du dispositif du système. L'invention concerne également un dispositif compatible avec le système et un procédé d'utilisation du système et du dispositif.

Description

DISPOSITIFS ET PROCEDE SECURISES D'ACCES A DES DONNEES DANS UN CONTEXTE DE MOBILITE.
DOMAINE TECHNIQUE GENERAL. La présente invention concerne des dispositifs et un procédé sécurisés d'accès à des données informatiques dans un contexte de mobilité. Plus précisément, elle concerne un dispositif portable connecté à un système permettant d'avoir accès à des données informatiques et un procédé utilisant ce dispositif et ce système. ETAT DE L'ART. Le télétravail se développe de plus en plus. Dans ce contexte de mobilité, un utilisateur doit souvent avoir accès à l'intranet du siège de son entreprise. Il utilise alors un ordinateur portable pour effectuer des connexions sécurisées vers l'intranet de son entreprise. Les connexions sécurisées sont par exemple du type utilisant le protocole sécurisé SSL ou « Secure Socket Layer » selon la terminologie anglo-saxonne généralement employée par l'homme du métier. Grâce à ces connexions, l'utilisateur a accès aux ressources informatiques dont il a besoin, comme s'il se trouvait physiquement dans son bureau, face à un ordinateur relié à l'intranet. Dans une application non professionnelle, le même utilisateur peut vouloir se déplacer avec son ordinateur portable tout en retrouvant les éléments clés de son environnement de travail. Les éléments de son environnement de travail peuvent par exemple être des logiciels, des fichiers personnels, etc. Il existe plusieurs solutions techniques connues permettant à un utilisateur d'avoir accès à des données informatiques lorsqu'il se déplace. Il existe par exemple des équipements informatiques de dimensions réduites et formant ordinateurs portables. II existe également des équipements de dimensions encore plus réduites, comme par exemple les assistants personnels numériques (ou
PDA « Personal Digital Assistant » selon la terminologie anglo-saxonne généralement employée par l'homme du métier) permettant l'accès à des données informatiques. Enfin, il existe des moyens de stockage permettant de stocker des données informatiques et de les transporter en vue de les utiliser sur des moyens formant ordinateur. Ces moyens de stockage sont par exemple des clés de mémoire ou clés USB (« Universal Sériai Bus ») selon la terminologie anglo-saxonne généralement utilisée par l'homme du métier. Une clé de mémoire est un petit disque dur amovible, monté dans un support prenant la forme d'une clé ou d'un porte-clés, qui permet de stocker et de transporter facilement une certaine quantité de données, dans le but de les transférer d'un ordinateur à un autre. Les moyens de stockage peuvent également être des disques durs extractibles. Les solutions précédentes présentent cependant des inconvénients. Tout d'abord, les ordinateurs portables sont toujours actuellement relativement encombrants et ne peuvent pas être transportés dans une poche d'un vêtement de l'utilisateur. Ensuite, les équipements du type PDA ne comportent pas les moyens aptes à offrir les fonctionnalités avantageuses recherchées par un utilisateur dans un contexte de mobilité. Premièrement, ils ne permettent pas une connexion à l'intranet d'une entreprise dans un environnement convivial. Les PDA n'offrent ainsi pas la possibilité d'utiliser des moyens de sélection conviviaux comme les claviers, les souris ou des moyens de visualisation suffisamment importants, comme par exemple un écran de grandes dimensions. Deuxièmement, ils n'offrent pas la possibilité de retrouver à l'identique l'environnement de travail d'une station du type ordinateur à laquelle est habitué l'utilisateur. Enfin, les moyens de stockage du type clés de mémoire ou disques durs extractibles sont dépendants des autres éléments de l'architecture constituant l'ordinateur sur lequel ils sont utilisés. De plus, les moyens de stockage ne comportent pas de moyens aptes à effectuer des calculs, notamment pour la sécurisation des connexions. L'utilisateur peut également ne pas vouloir transporter son ordinateur portable ou son PDA. Dans ce cas, une méthode pour avoir accès à des données informatiques est d'utiliser un ordinateur public en libre service, par exemple dans un café Internet. L'utilisation de cet ordinateur public peut éventuellement être payante. L'utilisateur peut alors avoir accès au réseau de son entreprise en utilisant des connexions sécurisées de type SSL. Cependant, cette méthode représente des risques de sécurité. En effet, un programme espion peut être installé sur l'ordinateur public. Toutes les informations manipulées via cet ordinateur public peuvent donc être observées, ou infectées par exemple. De plus, l'utilisation d'un ordinateur public peut également laisser des traces sur des fichiers temporaires, ce qui peut également provoquer un problème de confidentialité. PRESENTATION DE L'INVENTION. L'invention propose de pallier au moins un des inconvénients des techniques de l'art antérieur. Un des buts de l'invention est de proposer une technique permettant à un utilisateur d'avoir accès de façon sécurisée aux mêmes données informatiques que s'il utilisait un ordinateur personnel classique. Un des buts de l'invention est de proposer une technique permettant à un utilisateur d'avoir accès aux données informatiques de façon sécurisée et conviviale, dans un environnement de travail auquel l'utilisateur est habitué. Un des autres buts de l'invention est notamment de proposer un dispositif d'accès qui puisse être transporté dans une poche d'un vêtement. Un des buts de l'invention est donc notamment de proposer un dispositif ne laissant pas de traces d'utilisation, notamment sur un système public compatible avec le dispositif selon l'invention. A cet effet, l'invention propose un système informatique comportant des moyens de visualisation et/ou des moyens de saisie et/ou des moyens de connexion à des moyens de stockage et/ou des moyens de connexion à un réseau de télécommunications, caractérisé en ce qu'il comporte des moyens aptes à être connectés à un dispositif comportant un microprocesseur, des moyens formant mémoire vive et des moyens formant mémoire non volatile, l'ensemble des moyens du système informatique étant d'une part compatible avec les moyens du dispositif et étant sous contrôle du dispositif lorsque celui-ci est connecté au système, l'ensemble des données temporaires stockées sur des moyens du système étant d'autre part effacé lors de la déconnexion du dispositif du système. L'invention est avantageusement complétée par les caractéristiques suivantes, prises seules ou en une quelconque de leur combinaison techniquement possible :
- il est compatible avec une pluralité de dispositifs différents appartenant à des utilisateurs différents ;
- il comporte des moyens aptes à recevoir le dispositif de façon amovible ;
- il comporte des moyens aptes à le relier au dispositif par ondes électromagnétiques ;
- il comporte seul des moyens de manipulation et de consultation de données informatiques ;
- les moyens de manipulation et de consultation de données informatiques comportent des moyens de visualisation et/ou des moyens de saisie et/ou des moyens de connexion à des moyens de stockage et/ou des moyens de connexion à un réseau de télécommunications ; et
- il comporte en outre un microprocesseur et/ou des moyens formant mémoire vive et/ou des moyens formant mémoire non volatile. L'invention concerne également un dispositif portable compatible avec le système et un procédé d'utilisation du système et du dispositif. PRESENTATION DES FIGURES D'autres caractéristiques, buts et avantages de l'invention ressortiront de la description qui suit, qui est purement illustrative et non limitative, et qui doit être lue en regard des dessins annexés sur lesquels : - la figure 1 est une représentation schématique d'un exemple possible de mode de réalisation d'un système informatique selon l'invention ; et
- la figure 2 est une représentation schématique d'un exemple possible de mode de réalisation d'un dispositif portable selon l'invention. DESCRIPTION DETAILLEE. L'invention concerne notamment un ensemble comportant principalement deux parties. Un exemple de mode de réalisation possible de la première partie est représenté schématiquement sur la figure 1. Une deuxième partie est représentée schématiquement sur la figure 2. Il s'agit d'un mode de réalisation possible d'un dispositif 2 portable selon l'invention. Le terme « système » doit être compris dans le sens large du terme. Il peut notamment recouvrir, comme on le verra dans la suite de la présente description, des dispositifs sous forme d'ordinateur personnel, éventuellement mobile et des dispositifs de type borne fixe prévus dans des lieux publics. Le système informatique 1 comporte des moyens de manipulation et de consultation de données informatiques. Le système 1 comporte d'une manière générale les éléments informatiques encombrants et dont les possibilités de traitement sont limitées. Ainsi, il comporte preférentiellement des moyens 10 de visualisation, des moyens 11 de saisie, des moyens 12 de connexion à des moyens de stockage et/ou des moyens 13 de connexion à un réseau 14 de télécommunications. Le système informatique 1 peut comporter tout ou partie des moyens 10 à 13 précités. Les moyens 10 de visualisation comportent par exemple un écran de visualisation. L'écran peut être de toute technologie. Il est preférentiellement de grandes dimensions et éventuellement tactile. Le système 1 comporte des moyens 17 formant carte graphique permettant de contrôler l'affichage de données informatiques sur les moyens 10. Les moyens 11 de saisie comportent preférentiellement un clavier, et/ou une boule mécanique de navigation, et/ou un pavé tactile et/ou une souris de sélection par exemple. Les moyens 12 de connexion à des moyens de stockage comportent par exemple un lecteur de disquettes et/ou un lecteur de DVD (« Digital Versatile Disc » en anglais) et/ou de CD-ROM (« Compact Disc Read Only Memory »). Les moyens 13 de connexion à un réseau 14 de télécommunications peuvent par exemple comporter un modem 16 ainsi qu'une carte réseau faisant interface entre le système 1 et le réseau 14. La liaison entre le système 1 et le réseau 14 peut être filaire ou sans fil. Le réseau 14 peut être de type Internet, et est apte à fournir un accès à d'autres réseaux, par exemple les réseaux du type intranet d'entreprises. Le système comporte avantageusement des moyens 18 formant des ports de liaison. Les ports peuvent par exemple être du type ports série, avantageusement du type USB (Universal Sériai Bus) ou des ports parallèles. Les ports 18 permettent une liaison du système vers des dispositifs formant scanner, graveur de CD ou de DVD ou imprimante par exemple. Bien entendu, cette liste de dispositifs périphériques est non limitative. Le système 1 peut bien entendu également comporter d'autres moyens 19 selon les applications désirées, notamment les cartes de gestion des différents moyens du système et des différents périphériques éventuellement connectés au système. Dans un mode de réalisation préféré mais non limitatif, le système 1 comporte seul les éléments informatiques encombrants et dont les possibilités de traitement sont limitées, c'est-à-dire les éléments formant les moyens d'exploitation et de consultation de données informatiques. Selon ce mode de réalisation préféré, le système 1 ne comporte pas les éléments informatiques peu encombrants et dont les possibilités de traitement et de calculs - notamment de cryptage et de sécurisation de connexion - sont élevées, ni les éléments mémoires de forte capacité. Notamment, le système 1 ne comporte ni un microprocesseur, ni des moyens formant mémoire vive, ni des moyens formant mémoire non volatile, par exemple formant disque dur. Le système 1 ne comporte pas non plus de moyens formant mémoire effaçable électriquement. Le système 1 peut être privé lorsqu'il appartient à un utilisateur particulier. Il se présente alors sous la forme d'un « ordinateur », éventuellement portable. Le système 1 peut être public et disponible pour un certain nombre d'utilisateurs en libre service - éventuellement payant. Il se présente alors sous la forme d'une borne. Le système 1 comporte des moyens d'alimentation électrique. Selon un autre mode de réalisation possible, le système 1 peut également comporter des moyens formant microprocesseur, des moyens formant mémoire vive et des moyens formant mémoire non volatile, par exemple formant disque dur. Le système 1 est donc dans ce mode de réalisation un ordinateur ordinaire, portable ou non. Dans tous les modes de réalisation, le système 1 comporte des moyens 100 aptes à être connectés au dispositif 2 appartenant à un utilisateur donné. Le dispositif 2 comporte d'une manière générale les éléments informatiques peu encombrants et dont les possibilités de traitement et de calculs - notamment de cryptage et de sécurisation de connexion - sont élevées. Le dispositif 2 comporte également les moyens mémoires de forte capacité. Le dispositif 2 visible à la figure 2 est principalement portable. Il peut être par exemple de format défini par l'association PCMCIA ou « Personal Computer Memory Card International Association », ou à d'autres dimensions. Dans tous les formats, les dimensions du dispositif 2 sont telles que le dispositif 2 peut être facilement porté, preférentiellement dans une poche d'un vêtement d'un utilisateur. Le dispositif 2 comporte un microprocesseur 20. Il comporte également des moyens 21 formant mémoire vive et des moyens 22 formant mémoire non volatile, par exemple formant disque dur. Il peut comporter également des moyens 23 formant mémoire effaçable électriquement. Selon un mode de réalisation préférentiel non limitatif, le dispositif 2 comporte seul les moyens de traitement et de calculs, ainsi que les moyens mémoires de forte capacité. Il ne comporte pas les éléments informatiques encombrants et dont les possibilités de traitement sont limitées. Notamment, il ne comporte pas des moyens de visualisation, des moyens de saisie, des moyens de connexion à des moyens de stockage, des moyens de connexion à un réseau de télécommunications. Selon un autre mode de réalisation possible, le dispositif 2 comporte tout ou partie de la liste non limitative formée, par exemple, par des moyens de visualisation, des moyens de saisie, des moyens de connexion à des moyens de stockage, et des moyens de connexion à un réseau de télécommunications. Dans tous les modes de réalisation, le dispositif 2 comporte des moyens 200 aptes à être connectés au système 1 par l'intermédiaire des moyens 100. Les moyens 100 et 200 peuvent permettre une liaison mécanique entre le système 1 et le dispositif 2. Dans ce cas, le dispositif 2 ne comporte preférentiellement pas de moyens d'alimentation électrique et utilise l'alimentation électrique du système 1. La connexion entre les moyens 100 et 200 peut par exemple être du type filaire. Un câble peut ainsi être prévu dans les moyens 200 pour aller s'enficher dans un port 100 du système 1. Le câble peut également venir des moyens 100 et s'enficher sur les moyens 200. Les moyens 200 peuvent comporter également une fiche venant s'enficher entièrement dans une fente des moyens 100, à la manière d'une disquette dans un lecteur de disquettes. Selon une variante, l'ensemble du dispositif 2 vient s'enficher dans les moyens 100. Dans tous les cas, le dispositif 2 est facilement amovible du système 1 et la connexion entre les moyens 100 et 200 est facilement rompue. La connexion entre le système 1 et le dispositif 2 peut également être effectuée sans contact mécanique. La connexion utilise alors par exemple des ondes électromagnétiques. Dans ce cas, le dispositif 2 comporte preférentiellement des moyens formant batteries d'alimentation, preférentiellement de taille réduite. Il peut également comporter un câble de liaison au réseau électrique. L'ensemble des moyens du système 1 est compatible avec les moyens du dispositif 2. Réciproquement, l'ensemble des moyens du dispositif 2 est compatible avec les moyens du système 1. Une fois que le dispositif 2 est connecté au système 1 , l'ensemble des moyens du système 1 est sous contrôle du dispositif 2, notamment du microprocesseur 20. On rappelle que les systèmes de base d'entrée/sortie, ou « Basic Input/Output System (BIOS) », permettent de charger un système d'exploitation qui se trouve sur un CD-ROM ou sur un dispositif de type mémoire que l'on connecte sur le port USB ou une autre interface, par exemple l'interface PCMCIA. Une fois chargé, le système d'exploitation, ou « Operating System (OS) » en anglais, contrôle l'ensemble des ressources d'un ordinateur. Les moyens du dispositif 2 émulent un système d'exploitation et contrôlent l'ensemble des ressources du système 1 auquel il est connecté. Ainsi, dans le cas d'un mode de réalisation d'un système 1 ne comportant aucun moyen mémoire de forte capacité ou de traitement et de calculs, le dispositif 2 prend le contrôle de l'ensemble des moyens parmi les moyens 10 de visualisation, les moyens 11 de saisie, les moyens 12 de connexion à des moyens de stockage et/ou les moyens 13 de connexion à un réseau 14 de télécommunications. Comme le système comporte notamment des moyens 10 de visualisation et de saisie 11 de grandes dimensions, la consultation et le traitement des données informatiques est facilité par rapport à des moyens du type PDA de l'art antérieur. Dans le cas d'un mode de réalisation d'un système 1 comportant un microprocesseur et des mémoires formant mémoire vive et des moyens formant mémoire non volatile, le dispositif 2 pend également le contrôle de l'ensemble des moyens du système 1. L'ensemble des moyens du système 1 devient donc esclave du dispositif 2, et aucune donnée sensible n'est stockée de manière permanente dans les moyens du système 1. Dans les deux cas d'utilisation des différentes modes de réalisation du système 1 , un utilisateur peut consulter les fichiers ou les données informatiques contenus sur les moyens mémoire du dispositif 2. Du fait de la compatibilité des moyens du système 1 et du dispositif 2, et du fait que le dispositif 2 de l'utilisateur prend le contrôle des moyens du système 1 , l'utilisateur évolue dans un environnement sécurisé et convivial auquel il est habitué. Ainsi, un utilisateur travaillant sur son système 1 chez lui peut en retirer ou en déconnecter le dispositif 2. Dans ce cas, le dispositif 2 peut contenir un certain nombre de fichiers que l'utilisateur veut consulter ou modifier lors d'un trajet. Il emporte facilement le dispositif 2 lors de son déplacement. Il peut par exemple, lors d'une attente dans un aéroport ou une gare, un hôtel, un train ou un avion, connecter son dispositif 2 à un système 1 qui sera cette fois public et en libre service - éventuellement ce service est payant. Le dispositif 2 prend le contrôle du système 1 public et l'utilisateur retrouve ainsi son environnement de travail habituel et l'ensemble des fichiers et des applications dont il a besoin. Il effectue donc la consultation et/ou la modification de fichiers - éventuellement distants et accèdes par l'intermédiaire de la liaison au réseau 14. Une fois qu'il a fini avec son travail, il déconnecte le dispositif 2 du système 1 et emporte le dispositif 2 avec lui. Il peut renouveler l'opération précédente autant de fois qu'il le désire, sur des systèmes 1 privés ou publics. Lors de la déconnexion du dispositif 2 du système 1 , l'ensemble des données temporaires stockées sur des moyens du système 1 est effacé. Le dispositif 2 efface alors l'ensemble de la mémoire qu'il a utilisé en y inscrivant des zéros par exemple. C'est le cas particulier de la mémoire de la carte graphique 17. Les mécanismes de libération mis en place sur le dispositif 2 rendent irrécupérables les données supprimées des moyens du système 1. Ainsi, il ne reste aucune trace du passage du dispositif 2 sur le système 1 , ce qui assure une confidentialité totale, notamment dans le cas où le système 1 est public. Lors de la connexion du système 1 vers d'autres systèmes 1 similaires ou lors de la connexion du système 1 sur le réseau 14 pour avoir accès à des réseaux intranet par exemple, les échanges d'informations et de données informatiques peuvent être cryptés par le dispositif 2, pour les protéger contre les écoutes intempestives. A cet effet, le dispositif 2 comporte des moyens 24 aptes à crypter les échanges. La sécurité d'accès à un réseau intranet peut s'effectuer de la même manière que pour les accès distants avec un ordinateur personnel classique. Par exemple, le dispositif 2 comporte des moyens 25 formant client d'une association de sécurité ou IPSec (« Internet Protocol Security ») selon la terminologie anglo-saxonne généralement utilisée par l'homme du métier. Le client 25 permet au dispositif 2 de se connecter à une passerelle ou un routeur situé sur l'intranet. Tous les paquets utilisant le protocole Internet (IP) échangés entre le dispositif 2 et l'intranet sont cryptés en utilisant le protocole IPSec, ce protocole étant employé pour la construction de réseaux privés virtuels ou VPN « Virtual Private Network ». La sécurité des échanges est donc assurée.

Claims

REVENDICATIONS.
1. Système (1 ) informatique comportant des moyens informatiques (10,11 ,12,13) et des moyens (100) aptes à être connectés à un dispositif (2) qui comporte un microprocesseur (20) et des moyens de mémorisation formant mémoire vive (21) et mémoire non volatile (22), caractérisé en ce que l'ensemble des moyens du système (1 ) est d'une part compatible avec l'ensemble formé par ledit microprocesseur (20) et lesdits moyens de mémorisation (21 , 22) et est sous contrôle du dispositif (2) lorsque celui-ci est connecté au système (1 ), l'ensemble des données temporaires stockées sur lesdits moyens du système étant d'autre part effacé lors de la déconnexion du dispositif (2) du système (1).
2. Système selon la revendication 1 , caractérisé en ce qu'il est compatible avec une pluralité de dispositifs (2) différents appartenant à des utilisateurs différents.
3. Système selon l'une des revendications 1 ou 2, caractérisé en ce qu'il comporte des moyens (100) aptes à recevoir le dispositif de façon amovible.
4. Système selon l'une des revendications 1 ou 2, caractérisé en ce qu'il comporte des moyens (100) aptes à le relier au dispositif par ondes électromagnétiques.
5. Système selon l'une des revendications 1 à 4, caractérisé en ce qu'il comporte seul des moyens de manipulation et de consultation de données informatiques.
6. Système selon la revendication 5, caractérisé en ce que les moyens de manipulation et de consultation de données informatiques comportent des moyens (10) de visualisation et/ou des moyens (11 ) de saisie et/ou des moyens (12) de connexion à des moyens de stockage et/ou des moyens (13) de connexion à un réseau (14) de télécommunications.
7. Système selon l'une des revendications 1 à 4, caractérisé en ce qu'il comporte en outre un microprocesseur et/ou des moyens formant mémoire vive et/ou des moyens formant mémoire non volatile.
8. Dispositif (2) portable adapté pour être connecté à un système informatique (1 ) qui comporte des moyens informatiques (10,11 ,12,13), ledit dispositif comportant un microprocesseur (20) et des moyens de mémorisation formant mémoire vive (21 ) et mémoire non volatile (22), caractérisé en ce que l'ensemble formé par le microprocesseur (20) et les moyens de mémorisation (21 , 22) est compatible avec l'ensemble des moyens du système informatique (1 ) et prend le contrôle desdits moyens lorsque le dispositif (2) est connecté au système, le dispositif (2) comprenant en outre des moyens d'effacement de l'ensemble des données temporaires stockées sur lesdits moyens du système (1 ) lors de la déconnexion du dispositif (2) du système (1 ).
9. Dispositif selon la revendication 8, caractérisé en ce qu'il est facilement transportable dans une poche d'un vêtement d'un utilisateur.
10. Dispositif selon l'une des revendications 8 ou 9, caractérisé en ce qu'il est reçu de façon amovible dans des moyens (100) du système (1 ).
11. Dispositif selon l'une des revendications 8 ou 9, caractérisé en ce qu'il comporte des moyens (200) aptes à le relier au système par ondes électromagnétiques.
12. Dispositif selon l'une des revendications 8 à 11 , caractérisé en ce qu'il comporte des moyens (24, 25) aptes à sécuriser les communications sur un réseau de télécommunications.
13. Dispositif selon l'une des revendications 8 à 12, caractérisé en ce qu'il comporte seul des moyens de traitement de données informatiques et de calculs sur des données informatiques.
14. Dispositif selon la revendication 13, caractérisé en ce que les moyens de traitement de données informatiques et de calculs sur des données informatiques comportent un microprocesseur (20), des moyens (21 ) formant mémoire vive, des moyens (22) formant mémoire non volatile.
15. Ensemble, caractérisé en ce qu'il comporte un système selon l'une des revendications 1 à 7 et un dispositif selon l'une des revendications 8 à 14.
16. Procédé de fourniture d'accès à des données informatiques à un utilisateur, comportant une étape consistant à connecter, à un système informatique (1 ) comportant des moyens informatiques (10, 11 , 12, 13), un dispositif (2) informatique portable qui comporte un microprocesseur (20) et des moyens de mémorisation formant mémoire vive (21 ) et mémoire non volatile (22) ; ledit procédé étant caractérisé en ce qu'il comporte en outre les étapes consistant à : - mettre sous contrôle du dispositif (2) informatique l'ensemble des moyens du système (1 ), ledit ensemble étant compatible avec l'ensemble formé par le microprocesseur (20) et les moyens de mémorisation (21 , 22) du dispositif (2) ; - accéder à des données informatiques sur le dispositif (2) ou sur un réseau (14) de télécommunications ; - effacer, lors de la déconnexion du dispositif du système, l'ensemble des données temporaires stockées sur lesdits moyens du système (1).
PCT/FR2005/000148 2004-01-27 2005-01-21 Dispositifs et procede securises d’acces a des donnees dans un contexte de mobilite WO2005083544A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0400737A FR2865594A1 (fr) 2004-01-27 2004-01-27 Dispositifs et procede securises d'acces a des donnees dans un contexte de mobilite
FR0400737 2004-01-27

Publications (1)

Publication Number Publication Date
WO2005083544A1 true WO2005083544A1 (fr) 2005-09-09

Family

ID=34717435

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/000148 WO2005083544A1 (fr) 2004-01-27 2005-01-21 Dispositifs et procede securises d’acces a des donnees dans un contexte de mobilite

Country Status (2)

Country Link
FR (1) FR2865594A1 (fr)
WO (1) WO2005083544A1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
FR2829894A1 (fr) * 2001-09-17 2003-03-21 Sagem Systeme de telecommunication a confidentialite amelioree

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
FR2829894A1 (fr) * 2001-09-17 2003-03-21 Sagem Systeme de telecommunication a confidentialite amelioree

Also Published As

Publication number Publication date
FR2865594A1 (fr) 2005-07-29

Similar Documents

Publication Publication Date Title
US9246944B1 (en) Systems and methods for enforcing data loss prevention policies on mobile devices
US10157290B1 (en) Systems and methods for encrypting files
US8429364B1 (en) Systems and methods for identifying the presence of sensitive data in backups
WO2012089983A1 (fr) Procédé et dispositif de contrôle d'accès à un système informatique
EP2306324A1 (fr) Procédé, système et dispositif d'adaptation permettant un échange de données entre un objet de communication et une unité de traitement
CA2777607C (fr) Systeme informatique d'acces a des donnees confidentielles par au moins un boitier distant, boitier distant
WO2018154258A1 (fr) Système d'authentification à clé segmentée
FR2804224A1 (fr) Appareil portable, dispositif d'interface de carte a puce (dicp) et methode de transmission de donnees
EP3832948A1 (fr) Renouvellement de clés à usage unique
Huang et al. Mobile forensics for cloud storage service on iOS systems
WO2005083544A1 (fr) Dispositifs et procede securises d’acces a des donnees dans un contexte de mobilite
Pering et al. Face-to-face media sharing using wireless mobile devices
WO2002067212A1 (fr) Procede de stockage securise de donnees personnelles et de consultation, carte a puce, terminal et serveur pour la mise en oeuvre du procede
EP2879346A1 (fr) Procédé de traitement pour sécuriser des documents électroniques
FR2819074A1 (fr) Terminal d'affichage, de restitution, de saisie et de traitement de donnees, configurable par ses utilisateurs
JP2004102826A (ja) コンテンツデータ処理方法、携帯電話端末およびサーバ装置
RU2728282C1 (ru) Система управления удаленными данными
US11270014B1 (en) Systems and methods for utilizing metadata for protecting against the sharing of images in a computing network
US20230308509A1 (en) Secure data transfer over wireless networks using data storage encryptors
FR2942330A1 (fr) Dispositif de traitement de l'information communiquant permettant un acces rapide a un ensemble d'informations personnelles
Chemerkin Comparison of Android and BlackBerry Forensic Techniques
JP2002024175A (ja) クライアント・サーバ型コンピュータシステム
Taima Can we ever charge Napster users?
Fullerton et al. 22 Gadgets in 25 Paragraphs
Fowler An overview of small scale digital forensics

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

122 Ep: pct application non-entry in european phase