WO2008087317A2 - Dispositif peripherique de securite - Google Patents

Dispositif peripherique de securite Download PDF

Info

Publication number
WO2008087317A2
WO2008087317A2 PCT/FR2007/052529 FR2007052529W WO2008087317A2 WO 2008087317 A2 WO2008087317 A2 WO 2008087317A2 FR 2007052529 W FR2007052529 W FR 2007052529W WO 2008087317 A2 WO2008087317 A2 WO 2008087317A2
Authority
WO
WIPO (PCT)
Prior art keywords
peripheral
security
terminal
communication
host terminal
Prior art date
Application number
PCT/FR2007/052529
Other languages
English (en)
Other versions
WO2008087317A3 (fr
Inventor
Denis Dumont
Nicolas Fougeroux
Original Assignee
Sagem Securite
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR0610933A external-priority patent/FR2910149B1/fr
Priority claimed from FR0610932A external-priority patent/FR2910151A1/fr
Application filed by Sagem Securite filed Critical Sagem Securite
Priority to US12/519,308 priority Critical patent/US20100031336A1/en
Priority to EP07871945A priority patent/EP2092452A2/fr
Publication of WO2008087317A2 publication Critical patent/WO2008087317A2/fr
Publication of WO2008087317A3 publication Critical patent/WO2008087317A3/fr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards

Definitions

  • the present invention relates to peripheral devices of computer terminals having security functions, such as for example an authentication or identification function.
  • Peripheral security devices are used in particular to access secure information, for example banking information.
  • a prior control session to identify or authenticate the user is usually implemented before allowing access to that information.
  • Such a control session can be based on entering a password and verifying the validity of the password entered.
  • This control session can also be based on the implementation of more complex cryptography methods, such as, for example, methods used on One Time Password (OTP) calculators to generate passwords, chip or USB keys that are adapted to implement this control session automatically without the user having to memorize complex confidential identification and / or authentication information.
  • OTP One Time Password
  • peripheral devices are generally connected to the computer terminals according to the USB standard.
  • the latter makes it possible to connect a plurality of peripheral devices to a terminal via a USB port without requiring the restart of this terminal.
  • the terminal upon the physical connection of such a peripheral device via a USB bus to a terminal, the terminal automatically detects the presence of the peripheral device and can communicate with the latter when a suitable pilot software has been previously installed on the device. terminal.
  • the user who wishes to have access to secure information can simply connect a peripheral security device, which is adapted to the control session corresponding to the secure information. considered, to the host terminal via a USB port, or through an adapter, for example in the case where the security device is a smart card that can not be directly physically connected to the USB port of the host terminal.
  • peripheral security device in order for a peripheral security device to communicate with the corresponding application on the terminal, it is required that a suitable pilot software be previously installed on the host terminal.
  • a suitable pilot software In general, such peripheral USB security devices are provided for this purpose with a specific pilot software.
  • the security device can not communicate with the host terminal and, therefore, can not allow the implementation of an authentication session as required and expected in said peripheral safety device.
  • Such a constraint therefore does not allow access to secure information available on a network, even if the host terminal has access to this network, when the terminal does not have the pilot software that corresponds to the peripheral security device to be used for a control session relating to said secure information.
  • a first aspect of the present invention provides a peripheral security device adapted to be physically connected to a host terminal, on which is installed at least one pilot software adapted to allow communication between said host terminal and a peripheral device having a human interface; said peripheral security device comprising a microprocessor adapted to send to the terminal security data during a communication with the terminal; characterized in that said communication between said peripheral security device and the host terminal is managed at the terminal through the pilot software and simulates communication between the peripheral device having a human interface and the host terminal via the pilot software.
  • peripheral device having a human interface is intended herein to mean a peripheral device of a computer terminal enabling a user to communicate with the host terminal, such as for example a keyboard, a mouse or even a joystick.
  • a host terminal has such a human interface thus allowing a user to use this terminal.
  • a pilot software adapted for one of these peripheral devices having a human interface is previously installed on the terminal. Under such conditions, it is advantageously possible to make a peripheral security device communicate according to an embodiment of the present invention with such a terminal easily without having to install a specific pilot software on the terminal.
  • the communication between the terminal and the peripheral security device simulates a communication between a peripheral device having a human interface for which a pilot software is already installed on the terminal.
  • the terminal treats the peripheral safety device as a peripheral device having a human interface and can therefore communicate with the latter via the previously loaded driver software. Thanks to these arrangements, the establishment of a communication between a host terminal and such a peripheral safety device does not require the prior installation of a corresponding specific pilot software on the host terminal, since it is the pilot software installed. for a peripheral device having a human interface which is advantageously used here.
  • this peripheral security device when this peripheral security device is physically connected to the host terminal, that is to say that an output connector of the peripheral device is plugged into a connector provided for this purpose at the host terminal, the latter detects this new physical connection and determines that this peripheral device is a peripheral device having a human interface for which a pilot software is already installed.
  • the security data sent to the terminal advantageously simulate information that could be transmitted by the peripheral device having a human interface.
  • the host terminal is able to process the data received from the peripheral device as if these data were transmitted by the peripheral device having a human interface for which the pilot software used is installed.
  • connection can advantageously be a connection according to the USB standard.
  • This type of peripheral security device can be advantageously used to implement a control session in order to obtain authorization to access secure information.
  • this control session can be implemented between the peripheral security device and the host terminal itself or it can be implemented between the peripheral security device and a control server, the communication between this device and the server is then realized via the host terminal.
  • the security data may relate to an identification and / or authentication of a user.
  • the peripheral security device may comprise a memory that stores security elements and, in this case, the security data sent to the terminal may relate to these security elements.
  • the security elements correspond directly to the security data to be sent. This can be the case when the security elements correspond directly to a password to be sent during a control session. Storing a password on such a peripheral security device allows the use of complex and long passwords that are difficult to memorize by a user. It is also possible that the security elements stored in memory can generate a password type OTP (for 'One Time Password'). In this case, the security elements correspond to a password generation algorithm.
  • the peripheral security device further comprises a biometric information reader and a converter of this biometric information into security data to be sent to the terminal.
  • Such a peripheral device is advantageous when used for a control session which is based on biometric information.
  • control sessions are well known to those skilled in the art and will not be described here.
  • the peripheral device having a human interface may be one of a computer keyboard, a computer mouse and a joystick.
  • the peripheral security device has an output connector which is a USB type connector.
  • the peripheral device having a human interface is a computer keyboard
  • the communication between said peripheral security device and the host terminal may advantageously be bidirectional.
  • a computer keyboard has light emitting diodes whose state can be turned on or off and can be controlled by the terminal to which a computer keyboard is connected.
  • the terminal can thus indicate in particular if the function "capital letters" is active, or if the keyboard is in digital mode.
  • the transmission channel intended to transmit the controls of the state of the light-emitting diodes from the terminal to the keyboard it is possible to receive at the level of the peripheral safety device according to one embodiment of the present invention, information from the terminal.
  • Such a peripheral device can therefore be used advantageously for a bidirectional control session. Under these conditions, the peripheral device security can advantageously be used for the implementation of an access control session in which the access control to secure information is performed at a server that implements a corresponding algorithm.
  • the host terminal of the peripheral security device is connected to the server via a telecommunications network.
  • the peripheral security device can communicate with the server via the terminal.
  • the peripheral security device can thus receive from the server data after loading by the server on the host terminal of a mini application (or 'applef in English) so as to perform a control session adapted to the server in question.
  • a mini application or 'applef in English
  • the peripheral security device may comprise a locking module adapted to block the communication between the peripheral security device and the host terminal at the connection of the peripheral device and to allow communication on reception of unlocking information at the level of the device. the peripheral safety device.
  • an additional level of security is advantageously required to implement a control session using a peripheral device according to an embodiment of the present invention.
  • the user must send to the peripheral security device unlocking information to provide the required security data to the terminal or to a server via the terminal.
  • the unlocking information may include a personal identification code (PIN code) for dialing. on this computer keyboard.
  • PIN code personal identification code
  • the peripheral security device comprises a biometric data reader and that the unlocking information corresponds to these biometric data.
  • the security device further comprises an electronic micro-module comprising an electronic chip mounted on one side of an electronic medium, and a set of first electrical contacts mounted on the other side.
  • said electronic medium, said set of first contacts having mechanical characteristics that correspond to those of a USB-type male connector, said micromodule being adapted to implement a USB type protocol;
  • a device support comprising an end portion having a thickness and a width respectively having values between first and second respective threshold values adapted to allow the insertion of said end portion into a USB type female connector; offering second contacts; said electronic micro-module being integrated in the thickness of said end portion so that the introduction of the end portion into the USB-type female connector establishes electrical connections between the first contacts of said micro-module electronics and the second contacts of the USB type female connector.
  • a security device is thus obtained in the form of a smart card, since a smart card chip is integrated into the micromodule, itself integrated on the device support. This smart card is adapted to connect directly via contacts of the micro-module as in a conventional smart card architecture.
  • this smart card is adapted to connect via a USB type port since the micromodule meets the USB type connection criteria, and that it is inserted in a device holder having the size required for the introduction into a USB type female connector, as well as the format of contacts compatible with the USB standard.
  • such an architecture does not require an adapter between the smart card and a USB type female connector.
  • Such an architecture also has the advantage of not requiring the introduction of connecting son from a smart card chip to the conventional USB connector as is the case in a USB key provided with an electronic chip. Smartcard.
  • the micro-module can be adapted to implement a USB type protocol.
  • a set of first contacts may include:
  • the end portion may have a thickness having a value between 2.1 mm and 2.20 mm, a width having a value between 11, 90 mm and 12.10 mm and a length having a value greater than 11, 75 mm.
  • the electronic micro-module may comprise the integrated electronic chip in the thickness of the device support such that the surface of the electronic micro-module is at the same level as the surface of the face of the device support in which the micro-module electronic is inserted.
  • the device holder may be of plastics material.
  • a second aspect of the present invention provides a security control method from a peripheral device adapted to be physically connected to a host terminal, on which at least one pilot software adapted to allow communication between said host terminal and a peripheral device having a human interface, said method comprising the following steps:
  • a third aspect of the present invention provides a security control system in a telecommunications network comprising:
  • a host terminal on which is installed at least one pilot software adapted to allow communication between said host terminal and a peripheral device having a human interface;
  • peripheral security device communicates with the server via the host terminal, communication between the peripheral security device and the host terminal simulating communication between the peripheral device having a human interface and the host terminal via said pilot software.
  • FIG. 1 illustrates a peripheral security device according to one embodiment of the present invention and a host terminal to which this peripheral security device can connect;
  • FIG. 2 illustrates a peripheral security device comprising a storage memory according to an embodiment of the present invention;
  • Figure 3 illustrates a peripheral security device with a biometric reader according to an embodiment of the present invention;
  • FIG. 4 illustrates a male connector and a USB type female connector
  • Fig. 5-A illustrates an electronic chip device according to an embodiment of the present invention
  • Fig. 5-B illustrates a sectional view of a micro-module according to an embodiment of the present invention
  • Figure 6 illustrates a chip device according to an embodiment of the present invention according to a front view
  • FIG. 7 illustrates an arrangement of the first contacts according to an embodiment of the present invention
  • Figure 8 illustrates an electronic chip reading system according to an embodiment of the present invention.
  • peripheral device having a human interface is a computer keyboard.
  • An application to any other peripheral device having a human interface is easily deductible from this description.
  • peripheral devices are grouped under different classes.
  • a class of human interface devices (or HID class for Human Interface) can thus be cited in particular.
  • FIG. 1 illustrates a peripheral security device 10 according to an embodiment of the present invention and a host terminal 14 intended to accommodate this peripheral device.
  • the peripheral security device 10 has a USB connector 11 and includes a microprocessor 12.
  • the host terminal 14 comprises a female USB connector 17 adapted to receive the male connector of the peripheral security device 10. This host terminal is also connected by a cable 15 to a peripheral device having a human interface 13, which is here illustrated under the shape of a keyboard.
  • a driver software 16 adapted to allow communication of the keyboard 13 with the terminal is installed on this host terminal.
  • the peripheral security device is then connected to the terminal 14 via the connector 17.
  • the terminal detects this new connection and identifies the peripheral security device as a keyboard. Therefore, it implements the pilot software 16, already installed for the communication of the keyboard 13 with the terminal.
  • the peripheral device 10 can communicate with the terminal via the pilot software 16 according to the conventional dialogue mode of a keyboard, that is to say by coding the information to send as alphanumeric characters and control characters.
  • the peripheral device security is able to transmit the security data through its microprocessor 12.
  • the security data can be directly stored in a memory 21, as illustrated in FIG. 2.
  • the security elements of the memory can be stored in the form of characters coded according to the ASCII code of a keyboard. .
  • the security elements can be directly sent.
  • the peripheral security device simulates a mouse
  • the password stored in a memory of this peripheral security device corresponds to a determined movement of the mouse.
  • the peripheral security device 10 further comprises a converter 32 adapted for converting the read biometric information into data of the data. security simulating the characters of a keyboard.
  • the peripheral security device 10 may also comprise a locking module 41 as illustrated in FIG. 3, adapted to lock the communication towards the terminal so as not to allow automatic sending of the security data before a piece of information unlocking has been received at the peripheral safety device
  • the level of security advantageously increases against the authentication and / or fraudulent identifications that could be made by a person who is not authorized to use this peripheral security device.
  • Unlocking information may for example relate to biometric data captured by a biometric data reader under the conditions as illustrated in FIG. 3.
  • FIG. 4 illustrates a conventional USB female connector 110 and a conventional USB 100 connector.
  • the female connector 100 has an opening 101 in which is positioned a bar 102 supporting 4 contacts compliant with the USB standard.
  • a contact 103 corresponds to the + 5V supply
  • contacts 104 and 105 correspond to differential data contacts D- and D +
  • a fourth contact 106 corresponds to ground.
  • the conventional USB connector 110 includes an opening 111 adapted to be inserted into the opening 101 of the female connector and to receive the bar 102.
  • Contacts 113 to 116 are located on one side of this opening 111 so that when the connector is introduced into the female connector, the contacts 103-106 and the contacts 113-116 are brought into contact and thus form electrical connections.
  • FIG. 5-A illustrates an electronic chip security device according to an embodiment of the present invention.
  • Such a device here has a simple shape substantially rectangular. No limitation is attached to the form of such a smart security device, with the exception of the features for introducing such a device in a USB type female connector.
  • a chip device according to one embodiment of the present invention may have any shape except for the end portion to be introduced into the USB female connector.
  • a device support 220 which may advantageously be made of plastic as for a conventional smart card, comprises at one of its ends a micro-module 210 according to one embodiment of the present invention.
  • a micro-module 210 according to one embodiment of the present invention.
  • No limitation is attached to the shape of the micro-module. Indeed, it can be substantially circular or rectangular as illustrated here.
  • the micro-module has a set of first contacts 230-240 which correspond to USB-type contacts, as illustrated in FIG.
  • a contact 230 corresponds to the + 5V supply
  • contacts 240 and 250 correspond to differential D- and D + data contacts
  • a contact 260 corresponds to ground.
  • the support of such a chip device has a minimum length of 11.75 mm and a width of between 11.90 mm and 12.10 mm.
  • FIG. 5-B illustrates a sectional view of a micro-module 210 according to an embodiment of the present invention.
  • An electronic chip 202 is mounted on an electronic copper medium 201.
  • the electronic chip 202 is covered with a layer of resin 203.
  • On the integrated circuit are mounted electrical contacts 204 according to an embodiment of the present invention.
  • Figure 6 illustrates a chip security device according to an embodiment of the present invention in a front view.
  • the micro-module is inserted into the device holder 220 so that the side edges 310 and
  • the value of Y is between 0 and 0.26 mm.
  • the thickness H of the device support 220 preferably has a value of between 2.1 mm and 2.20 mm.
  • Fig. 7 illustrates the arrangement of a set of first contacts according to an embodiment of the present invention.
  • the central axis of the two central contacts 240 and 250 is preferably remote from a central axis 40 of the set of contacts of a distance 43 which has a value between 0.95 and 1.005 mm.
  • the central axis of the contacts 230 and 260 is remote from the central axis 40 by a distance 45 having a value between 3.45 and 3.55 mm.
  • These contacts 230 and 260 have a length 42 of a value greater than 4.2 mm, and must be between 0.74 and 1.74 from the edge of the device carrier.
  • the contacts 240 and 250 are set back from the contacts 230 and 260, with respect to the edge of the device support, of approximately 1 mm.
  • FIG. 8 illustrates an electronic chip reading system according to an embodiment of the present invention.
  • a system comprises an equipment or terminal 51, such as for example a computer, which is provided with a USB type female connector 100, such a terminal being adapted to communicate with a chip of a chip device according to one embodiment. of the present invention via USB type electrical connections.
  • an electronic chip device according to one embodiment of the present invention can be designed based on standardized smart card technology and thereby benefiting advantageously from reduced production costs related to the large amount of electronic chips produced.
  • it offers all the other advantages that are attached to this technology, particularly in terms of the security of data exchange stored on the chip.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un dispositif périphérique de sécurité (10) est adapté pour être physiquement connecté à un terminal hôte (14), sur lequel est installé au moins un logiciel pilote (16) adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine (13). Ce dispositif périphérique de sécurité comprend un micro-processeur (12) adapté pour envoyer au terminal des données de sécurité au cours d'une communication avec le terminal. Il est caractérisé en ce que la communication entre le dispositif périphérique de sécurité et le terminal hôte et gérée au niveau du terminal par l'intermédiaire du logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte.

Description

DISPOSITIF PERIPHERIQUE DE SECURITE
La présente invention se rapporte aux dispositifs périphériques de terminaux informatiques présentant des fonctions de sécurité, telle que par exemple une fonction d'authentification ou encore d'identification.
Les dispositifs périphériques de sécurité sont notamment utilisés pour accéder à des informations sécurisées, par exemple des informations bancaires. Une session préalable de contrôle visant à identifier ou authentifier l'utilisateur est généralement mise en œuvre avant d'autoriser un accès à ces informations. Une telle session de contrôle peut reposer sur la saisie d'un mot de passe et la vérification de la validité du mot de passe saisi. Cette session de contrôle peut également être basée sur la mise en œuvre de procédés de cryptographie plus complexes, tels que par exemple des procédés utilisés sur les calculettes OTP (pour One Time Password') pour générer des mots de passe, ou encore des cartes à puce ou clés USB qui sont adaptées pour mettre en œuvre cette session de contrôle de manière automatique sans que l'utilisateur n'ait à mémoriser des informations confidentielles complexes d'identification et/ou d'authentification. Quelque soit la méthode de base mise en œuvre pour une telle session de contrôle, il peut être avantageux d'utiliser à cet effet un dispositif périphérique de sécurité.
De tels dispositifs périphériques sont généralement connectés aux terminaux informatiques selon la norme USB. Cette dernière permet de connecter une pluralité de dispositifs périphériques à un terminal via un port USB sans requérir le redémarrage de ce terminal. En effet, dès la connexion physique d'un tel dispositif périphérique via un bus USB à un terminal, le terminal détecte de manière automatique la présence du dispositif périphérique et peut communiquer avec ce dernier lorsqu'un logiciel pilote adapté a préalablement été installé sur le terminal. Ainsi, l'utilisateur qui souhaite avoir accès à des informations sécurisées peut ainsi simplement connecter un dispositif périphérique de sécurité, qui est adapté à la session de contrôle correspondant aux informations sécurisées considérées, au terminal hôte via un port USB, ou encore via un adaptateur, par exemple dans le cas où le dispositif de sécurité est une carte à puce qui ne peut pas être directement connectée physiquement au port USB du terminal hôte. II convient de noter que, afin qu'un dispositif périphérique de sécurité puisse communiquer avec l'application correspondante sur le terminal, il est requis qu'un logiciel pilote adapté soit préalablement installé sur le terminal hôte. En général, de tels dispositifs périphériques de sécurité USB sont livrés à cet effet avec un logiciel pilote spécifique. Lorsque le terminal hôte ne possède pas le logiciel pilote adapté, le dispositif de sécurité ne peut pas communiquer avec le terminal hôte et, de ce fait, ne peut pas permettre la mise en œuvre d'une session d'authentification telle que requise et prévue dans ledit dispositif périphérique de sécurité.
Une telle contrainte ne permet donc pas l'accès à des informations sécurisées disponibles sur un réseau, même si le terminal hôte a accès à ce réseau, lorsque le terminal n'a pas le logiciel pilote qui correspond au dispositif périphérique de sécurité à utiliser pour une session de contrôle relative auxdites informations sécurisées.
La présente invention vise à améliorer la situation. Un premier aspect de la présente invention propose un dispositif périphérique de sécurité adapté pour être physiquement connecté à un terminal hôte, sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine ; ledit dispositif périphérique de sécurité comprenant un micro-processeur adapté pour envoyer au terminal des données de sécurité au cours d'une communication avec le terminal; caractérisé en ce que ladite communication entre ledit dispositif périphérique de sécurité et le terminal hôte est gérée au niveau du terminal par l'intermédiaire du logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte via le logiciel pilote. On entend ici par les termes 'dispositif périphérique présentant une interface humaine', un dispositif périphérique d'un terminal informatique permettant à un utilisateur de communiquer avec le terminal hôte, comme par exemple un clavier, une souris ou encore une manette de jeu. En règle générale, un terminal hôte présente une telle interface humaine permettant ainsi à un utilisateur l'utilisation de ce terminal. De ce fait, classiquement, un logiciel pilote adapté pour un de ces dispositifs périphériques présentant une interface humaine est préalablement installé sur le terminal. Dans de telles conditions, il est avantageusement possible de faire communiquer un dispositif périphérique de sécurité selon un mode de réalisation de la présente invention avec un tel terminal de façon aisée sans avoir à installer un logiciel pilote spécifique sur le terminal.
En effet, la communication entre le terminal et le dispositif périphérique de sécurité selon un mode de réalisation de la présente invention simule une communication entre un dispositif périphérique présentant une interface humaine pour lequel un logiciel pilote est déjà installé sur le terminal. Ainsi, le terminal traite le dispositif périphérique de sécurité comme un dispositif périphérique présentant une interface humaine et peut donc communiquer avec ce dernier via le logiciel pilote préalablement chargé. Grâce à ces dispositions, l'établissement d'une communication entre un terminal hôte et un tel dispositif périphérique de sécurité ne requiert pas l'installation préalable d'un logiciel pilote spécifique correspondant sur le terminal hôte, puisque c'est le logiciel pilote installé pour un dispositif périphérique présentant une interface humaine qui est avantageusement utilisé ici.
Ainsi, lorsque ce dispositif périphérique de sécurité est connecté physiquement au terminal hôte, c'est-à-dire qu'un connecteur de sortie du dispositif périphérique est fiché dans un connecteur prévu à cet effet au niveau du terminal hôte, ce dernier détecte cette nouvelle connexion physique et détermine que ce dispositif périphérique est un dispositif périphérique présentant une interface humaine pour lequel un logiciel pilote est déjà installé. Les données de sécurité envoyées au terminal simulent avantageusement des informations qui pourraient être émises par le dispositif périphérique présentant une interface humaine. Ainsi, le terminal hôte est en mesure de traiter les données reçues depuis le dispositif périphérique comme si ces données étaient émises par le dispositif périphérique présentant une interface humaine pour lequel est installé le logiciel pilote utilisé.
Aucune limitation n'est attachée au type de connexion physique par laquelle ce dispositif périphérique de sécurité peut être connecté au terminal. Une telle connexion pouvant avantageusement être une connexion selon la norme USB.
Ce type de dispositif périphérique de sécurité peut être avantageusement utilisé pour mettre en œuvre une session de contrôle afin d'obtenir une autorisation d'accès à des informations sécurisées. Aucune limitation n'est attachée à la présente invention par rapport à ce type de session de contrôle. Par exemple, cette session de contrôle peut être mise en œuvre entre le dispositif périphérique de sécurité et le terminal hôte lui-même ou encore elle peut être mise en œuvre entre le dispositif périphérique de sécurité et un serveur de contrôle, la communication entre ce dispositif et le serveur étant alors réalisée par l'intermédiaire du terminal hôte. Les données de sécurité peuvent être relatives à une identification et/ou une authentification d'un utilisateur.
En outre, le dispositif périphérique de sécurité peut comprendre une mémoire qui stocke des éléments de sécurité et, dans ce cas, les données de sécurité envoyées au terminal peuvent être relatives à ces éléments de sécurité.
Ainsi, on peut prévoir que les éléments de sécurité correspondent directement aux données de sécurités à envoyer. Tel peut être le cas lorsque les éléments de sécurité correspondent directement à un mot de passe à envoyer au cours d'une session de contrôle. La mémorisation d'un mot de passe sur un tel dispositif périphérique de sécurité permet l'utilisation de mots de passe complexes et longs qu'il est difficile de mémoriser par un utilisateur. On peut également prévoir que les éléments de sécurité stockés en mémoire permettent de générer un mot de passe de type OTP (pour 'One Time Password'). Dans ce cas, les éléments de sécurité correspondent à un algorithme de génération de mot de passe. Dans un mode de réalisation de la présente invention, le dispositif périphérique de sécurité comprend en outre un lecteur d'informations biométriques et un convertisseur de ces informations biométriques en données de sécurité à envoyer au terminal.
Un tel dispositif périphérique est avantageux lorsqu'on l'utilise pour une session de contrôle qui se base sur des informations biométriques. De telles sessions de contrôle sont bien connues de l'homme du métier et ne seront pas décrites ici.
Le dispositif périphérique présentant une interface humaine peut être l'un parmi un clavier informatique, une souris informatique et une manette de jeu.
Dans un mode de réalisation de la présente invention, le dispositif périphérique de sécurité présente un connecteur de sortie qui est un connecteur maie de type USB. Ainsi, il est possible de se connecter sur tout type de terminal hôte présentant un connecteur femelle de type USB. Lorsque le dispositif périphérique présentant une interface humaine est un clavier informatique, la communication entre ledit dispositif périphérique de sécurité et le terminal hôte peut avantageusement être bidirectionnelle.
En effet, un clavier informatique présente des diodes électroluminescentes dont l'état peut être allumé ou éteint et peut être commandé par le terminal auquel un clavier informatique est relié. Le terminal peut ainsi indiquer notamment si la fonction « majuscules » est active, ou encore si le clavier est en mode numérique. Ainsi, en utilisant le canal de transmission prévu pour transmettre les commandes de l'état des diodes électroluminescentes depuis le terminal vers le clavier, il est possible de recevoir au niveau du dispositif périphérique de sécurité selon un mode de réalisation de la présente invention, des informations depuis le terminal. Un tel dispositif périphérique peut donc être utilisé avantageusement pour une session de contrôle bidirectionnelle. Dans ces conditions, Ie dispositif périphérique de sécurité peut avantageusement être utilisé pour la mise en œuvre d'une session de contrôle d'accès dans laquelle le contrôle d'accès à des informations sécurisées est effectué au niveau d'un serveur qui met en œuvre un algorithme correspondant. A cet effet, on peut prévoir que le terminal hôte du dispositif périphérique de sécurité soit relié au serveur via un réseau de télécommunications. Dans ce contexte, le dispositif périphérique de sécurité peut communiquer avec le serveur via le terminal. Le dispositif périphérique de sécurité peut ainsi recevoir du serveur des données après chargement par le serveur sur le terminal hôte d'une mini application (ou 'applef en anglais) de sorte à réaliser une session de contrôle adaptée au serveur considéré. Cet aspect est bien connu de l'homme du métier et ne sera donc pas détaillé ici.
En outre, le dispositif périphérique de sécurité peut comprendre un module de verrouillage adapté pour bloquer la communication entre le dispositif périphérique de sécurité et le terminal hôte à la connexion du dispositif périphérique et pour autoriser la communication sur réception d'une information de déverrouillage au niveau du dispositif périphérique de sécurité.
Ainsi, un niveau de sécurité supplémentaire est avantageusement requis pour mettre en oeuvre une session de contrôle à l'aide d'un dispositif périphérique selon un mode de réalisation de la présente invention. En effet, l'utilisateur doit envoyer au dispositif périphérique de sécurité une information de déverrouillage pour fournir les données de sécurité requises au terminal ou à un serveur via le terminal. Dans un mode de réalisation de la présente invention, lorsque le terminal hôte communique avec un clavier informatique, l'information de déverrouillage peut comprendre un code d'identification personnelle (ou en anglais 'PIN code' pour 'personal identification number') à composer sur ce clavier informatique. On peut également prévoir que le dispositif périphérique de sécurité comprend un lecteur de données biométriques et que l'information de déverrouillage correspond à ces données biométriques.
Dans un mode de réalisation de la présente invention, le dispositif de sécurité comprend en outre- un micro-module électronique comprenant une puce électronique montée sur une face d'un support électronique, et un ensemble de premiers contacts électriques monté sur l'autre face dudit support électronique, ledit ensemble de premiers contacts présentant des caractéristiques mécaniques qui correspondent à celles d'un connecteur maie de type USB, ledit micromodule étant adapté pour mettre en œuvre un protocole de type USB ; et
- un support de dispositif comprenant une partie d'extrémité ayant une épaisseur et une largeur présentant respectivement des valeurs comprises entre des premières et des secondes valeurs seuil respectives adaptées pour permettre l'introduction de ladite partie d'extrémité dans un connecteur femelle de type USB offrant des seconds contacts ; ledit micro-module électronique étant intégrée dans l'épaisseur de ladite partie d'extrémité de telle sorte que, l'introduction de la partie d'extrémité dans le connecteur femelle de type USB établit des connexions électriques entre les premiers contacts dudit micro-module électronique et les seconds contacts du connecteur femelle de type USB. On obtient ainsi un dispositif de sécurité sous la forme d'une carte à puce, puisqu'une puce électronique de carte à puce est intégrée dans le micromodule, lui même intégré sur le support de dispositif. Cette carte à puce est adaptée pour se connecter directement via des contacts du micro-module comme dans une architecture de carte à puce classique. En outre, cette carte à puce est adaptée pour se connecter via un port de type USB puisque le micromodule répond aux critères de connexion de type USB, et qu'il est inséré dans un support de dispositif présentant la taille requise pour l'introduction dans un connecteur femelle de type USB, ainsi que le format des contacts compatibles avec la norme USB.
Avantageusement, une telle architecture ne requiert pas un adaptateur entre la carte à puce et un connecteur femelle de type USB. Une telle architecture présente en outre l'avantage de ne pas requérir la mise en place de fils de liaison depuis une puce électronique de carte à puce vers le connecteur classique USB comme cela est le cas dans une clé USB pourvue d'une puce électronique de carte à puce.
Le micro-module peut être adapté pour mettre en œuvre un protocole de type USB.
Un ensemble de premiers contacts peut comprendre :
- un contact d'alimentation :
- deux contacts adaptés pour une connexion de données (24, 25) ; et
- un contact de masse.
La partie d'extrémité peut présenter une épaisseur ayant une valeur comprise entre 2,1 mm et 2,20 mm, une largeur ayant une valeur comprise entre 11 ,90 mm et 12,10 mm et une longueur ayant une valeur supérieure à 11 ,75 mm. Le micro-module électronique peut comprendre la puce électronique intégrée dans l'épaisseur du support de dispositif de telle sorte que la surface du micro-module électronique soit au même niveau que la surface de la face du support de dispositif dans laquelle le micro-module électronique est inséré. Le support de dispositif peut être en matière plastique. Un deuxième aspect de la présente invention propose un procédé de contrôle de sécurité à partir d'un dispositif périphérique adapté pour être physiquement connecté à un terminal hôte, sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine, ledit procédé comprenant les étapes suivantes :
/a/ connecter physiquement ledit dispositif périphérique de sécurité au terminal hôte ; IbI établir une communication entre Ie terminal hôte et le dispositif périphérique de sécurité; et
Ici envoyer depuis le dispositif de sécurité au terminal au cours de ladite communication établie ; caractérisé en ce que ladite communication entre le dispositif de sécurité et le terminal est gérée au niveau du terminal par l'intermédiaire dudit logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal.
Un troisième aspect de la présente invention propose un système de contrôle de sécurité dans un réseau de télécommunications comprenant :
- un terminal hôte sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine ;
- un serveur relié au terminal hôte par le réseau de télécommunications ; et
- un dispositif périphérique de sécurité selon le premier aspect de la présente invention ; dans lequel le dispositif périphérique de sécurité communique avec le serveur via le terminal hôte, une communication entre le dispositif périphérique de sécurité et le terminal hôte simulant une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte via ledit logiciel pilote.
D'autres caractéristiques et avantages de l'invention apparaîtront encore à la lecture de la description qui va suivre. Celle-ci est purement illustrative et doit être lue en regard des dessins annexés sur lesquels :
- la figure 1 illustre un dispositif périphérique de sécurité selon un mode de réalisation de la présente invention et un terminal hôte auquel ce dispositif périphérique de sécurité peut se connecter ; la figure 2 illustre un dispositif périphérique de sécurité comprenant une mémoire de stockage selon un mode de réalisation de la présente invention ; la figure 3 illustre un dispositif périphérique de sécurité avec un lecteur biométrique selon un mode de réalisation de la présente invention ;
- la figure 4 illustre un connecteur maie et un connecteur femelle de type USB ; la figure 5-A illustre un dispositif à puce électronique selon un mode de réalisation de la présente invention ; la figure 5-B illustre une vue en coupe d'un micro-module selon un mode de réalisation de la présente invention ; la figure 6 illustre un dispositif à puce selon un mode de réalisation de la présente invention selon une vue de face ; - la figure 7 illustre un agencement des premiers contacts selon un mode de réalisation de la présente invention ; et la figure 8 illustre un système de lecture de puce électronique selon un mode de réalisation de la présente invention. Par la suite, à titre d'exemple, le dispositif périphérique de sécurité selon un mode de réalisation de Ia présente invention est décrit dans son application aux connections de type USB (pour 'Universal Sériai Bus'), normalisé par l'organisation USB IF (pour USB 'Implementers Forum'). Pour autant, aucune limitation n'est attachée à la présente invention pour le type de connexion utilisé.
A titre illustratif également, un mode de réalisation de Ia présente invention est décrit ci-après dans le cas où le dispositif périphérique présentant une interface humaine est un clavier informatique. Une application à tout autre dispositif périphérique présentant une interface humaine est aisément déductible de cette description.
Selon la norme USB, les différents types de dispositifs périphériques sont groupés sous différentes classes. On peut ainsi citer notamment une classe de dispositifs d'interface humaine (ou HID class pour 'Human Interface
Device') comprenant par exemple les claviers ou encore les manettes de jeu. On peut également citer une classe de dispositifs de stockage comprenant par exemple une clé USB mémoire, ou encore une classe de dispositifs de sécurité de contenu (ou encore 'content security') comprenant des clés US d'authentification par exemple. Ces classes sont définies par la norme USB disponible à l'adresse www.usb.org.
Ainsi, les différents types de périphériques qui peuvent se connecter via un bus USB comprennent notamment les claviers, les souris, les mémoires USB, les appareils photos numériques, les graveurs de CD et DVD externes, ou encore les imprimantes. La norme USB est basée sur un bus utilisant quatre fils isolés, deux de ces fils correspondent à l'alimentation, +5V et la masse, les deux autres fils formant une paire torsadée qui véhiculent les signaux de données différentiels. La figure 1 illustre un dispositif périphérique de sécurité 10 selon un mode de réalisation de la présente invention et un terminal hôte 14 destiné à accueillir ce dispositif périphérique.
Le dispositif périphérique de sécurité 10 présente un connecteur USB maie 11 et comprend un microprocesseur 12.
Le terminal hôte 14 comprend un connecteur USB femelle 17 adapté pour accueillir le connecteur maie du dispositif périphérique de sécurité 10. Ce terminal hôte est par ailleurs connecté par un câble 15 à un dispositif périphérique présentant une interface humaine 13, qui est ici illustré sous la forme d'un clavier.
De ce fait, un logiciel pilote 16 adapté pour permettre la communication du clavier 13 avec le terminal est installé sur ce terminal hôte. Le dispositif périphérique de sécurité est alors connecté au terminal 14 via le connecteur 17. Lors de cette connexion, le terminal détecte cette nouvelle connexion et identifie le dispositif périphérique de sécurité en tant que clavier. Donc, il met en œuvre le logiciel pilote 16, déjà installé pour la communication du clavier 13 avec le terminal. Ainsi, le dispositif périphérique 10 peut communiquer avec le terminal via le logiciel pilote 16 selon le mode de dialogue classique d'un clavier, c'est à dire en codant les informations à envoyer sous forme de caractères alphanumériques et de caractères de contrôle.
Puis, dans ces conditions, le dispositif périphérique de sécurité est en mesure de transmettre les données de sécurité grâce à son microprocesseur 12.
Les données de sécurité peuvent être directement stockées dans une mémoire 21 , telle qu'illustrée à la figure 2. Dans ce cas, les éléments de sécurité de la mémoire peuvent être stockés sous la forme de caractères codés selon le code ASCII d'un clavier. Ainsi, les éléments de sécurité peuvent être directement envoyés.
Dans le cas où le dispositif périphérique de sécurité simule une souris, on peut prévoir que le mot de passe stocké dans une mémoire de ce dispositif périphérique de sécurité correspond à un mouvement déterminé de la souris.
On peut également prévoir de récupérer les données de sécurité à transmettre au terminal par un lecteur d'informations biométriques 31. Dans ces conditions, le dispositif périphérique de sécurité 10 comprend en outre un convertisseur 32 adapté pour convertir les informations biométriques lues en des données de sécurité simulant les caractères d'un clavier.
Le dispositif périphérique de sécurité 10 peut également comprendre un module de verrouillage 41 tel qu'illustré à la figure 3, adapté pour verrouiller la communication vers le terminal de sorte à ne pas permettre l'envoi automatique des données de sécurité avant qu'une information de déverrouillage n'ait été reçue au niveau du dispositif périphérique de sécurité
10. Ainsi, on accroît avantageusement le niveau de sécurité contre les authentifications et/ou identifications frauduleuses qui pourraient être faites par une personne qui n'est pas autorisée à utiliser ce dispositif périphérique de sécurité.
Une information de déverrouillage peut être relative par exemple à des données biométriques captées par un lecteur de données biométriques dans les conditions telles qu'illustrées à la figure 3.
Ainsi, il est aisé d'utiliser un tel dispositif périphérique de sécurité sur un quelconque terminal hôte, puisque ce dernier considère ce dispositif périphérique comme un dispositif périphérique avec lequel il peut fonctionner de manière compatible.
Dans un mode de réalisation de la présente invention, la figure 4 illustre un connecteur femelle 110 classique USB et un connecteur maie 100 classique USB.
Le connecteur femelle 100 présente une ouverture 101 dans laquelle est positionnée une barrette 102 supportant 4 contacts conformes à la norme USB. Ainsi, un contact 103 correspond à l'alimentation +5V, des contacts 104 et 105 correspondent à des contacts de données D- et D+ différentiels, et un quatrième contact 106 correspond à la masse.
Le connecteur maie USB classique110 comprend une ouverture 111 adaptée pour être introduite dans l'ouverture 101 du connecteur femelle et pour recevoir la barrette 102. Des contacts 113 à 116 sont situés sur une face de cette ouverture 111 de telle sorte que lorsque le connecteur maie est introduit dans le connecteur femelle, les contacts 103-106 et les contacts 113-116 sont mis en contact et forment ainsi des connexions électriques.
La figure 5-A illustre un dispositif de sécurité à puce électronique selon un mode de réalisation de la présente invention. Un tel dispositif présente ici une forme simple sensiblement rectangulaire. Aucune limitation n'est attachée à la forme d'un tel dispositif de sécurité à puce, à l'exception des caractéristiques permettant d'introduire un tel dispositif dans un connecteur femelle de type USB. Ainsi, un tel dispositif à puce selon un mode de réalisation de la présente invention peut présenter une forme quelconque à l'exception de la partie d'extrémité destinée à être introduire dans le connecteur femelle USB.
Dans l'exemple illustré en figure 5, un support de dispositif 220, qui peut avantageusement être en matière plastique comme pour une carte à puce classique, comprend à une de ses extrémités, un micro-module 210 selon un mode de réalisation de la présente invention. Aucune limitation n'est attachée à la forme du micro-module. En effet, elle peut être sensiblement circulaire ou encore rectangulaire comme cela est illustré ici. Le micro-module présente un ensemble de premiers contacts 230-240 qui correspondent aux contacts de type USB, tels qu'illustrés à la figure 1.
Ainsi, un contact 230 correspond à l'alimentation +5V, des contacts 240 et 250 correspondent à des contacts de données D- et D+ différentiels, et un contact 260 correspond à la masse.
Il résulte d'un tel agencement que l'introduction de ce dispositif à puce dans un connecteur femelle de type USB 100 permet d'établir des connexions électroniques telles que requises pour une communication de type USB.
Dans un mode de réalisation de la présente invention, le support d'un tel dispositif à puce présente une longueur minimale de 11 ,75 mm et une largeur comprise entre 11 ,90 mm et 12,10 mm.
La figure 5-B illustre une vue en coupe d'un micro-module 210 selon un mode de réalisation de la présente invention. Une puce électronique 202 est montée sur un support électronique en cuivre 201. La puce électronique 202 est recouverte d'une couche de résine 203. Sur le circuit intégré sont montés des contacts électriques 204 selon un mode de réalisation de la présente invention.
La figure 6 illustre un dispositif de sécurité à puce selon un mode de réalisation de la présente invention selon une vue de face. Le micro-module est inséré dans le support de dispositif 220 de sorte que les bords latéraux 310 et
320 du support de dispositif 220 font saillie par rapport à la surface supérieure des contacts du micro-module électronique d'une valeur Y. Selon la norme
USB, la valeur de Y est comprise entre 0 et 0,26 mm. L'épaisseur H du support de dispositif 220 présente de préférence une valeur comprise entre 2,1 mm et 2,20 mm.
La figure 7 illustre l'agencement d'un ensemble de premiers contacts selon un mode de réalisation de la présente invention. L'axe central des deux contacts centraux 240 et 250 est de préférence éloigné d'un axe central 40 de l'ensemble des contacts d'une distance 43 qui a une valeur comprise entre 0.95 et 1 ,005 mm. L'axe central des contacts 230 et 260 est éloigné de l'axe central 40 d'une distance 45 ayant une valeur comprise entre 3,45 et 3,55 mm. Ces contacts 230 et 260 présentent une longueur 42 d'une valeur supérieure à 4,2 mm, et doivent se trouver à une distance comprise entre 0.74 et 1.74 du bord du support de dispositif.
On peut prévoir que les contacts 240 et 250 sont en retrait des contacts 230 et 260, par rapport au bord du support de dispositif, d'environ 1mm.
La figure 8 illustre un système de lecture de puce électronique selon un mode de réalisation de la présente invention. Un tel système comprend un équipement ou terminal 51 , comme par exemple un ordinateur, qui est pourvu d'un connecteur femelle de type USB 100, un tel terminal étant adapté pour communiquer avec une puce d'un dispositif à puce selon un mode de réalisation de la présente invention via des connexions électrique de type USB. Ainsi, lors de l'introduction du dispositif à puce électronique selon un mode de réalisation de la présente invention, dans le connecteur 100 de l'équipement 51 , les connexions électriques USB sont établies. Un dispositif à puce électronique selon un mode de réalisation de la présente invention peut être conçu en se basant sur la technologie des cartes à puce normalisées et de ce fait en bénéficiant avantageusement des coûts de production réduits liés à la quantité importante des puces électroniques produites. En outre, il offre tous les autres avantages qui sont attachés à cette technologie, notamment au niveau de la sécurité des échanges de données stockées sur la puce électronique.

Claims

REVENDICATIONS
1. Dispositif périphérique de sécurité (10) adapté pour être physiquement connecté à un terminal hôte (14), sur lequel est installé au moins un logiciel pilote (16) adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine (13) ; ledit dispositif périphérique de sécurité comprenant un micro-processeur (12) adapté pour envoyer au terminal des données de sécurité au cours d'une communication avec le terminal ; caractérisé en ce que ladite communication entre ledit dispositif périphérique de sécurité et le terminal hôte est gérée au niveau du terminal par l'intermédiaire du logiciel pilote, et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte ; en ce que le périphérique présentant une interface humaine est un clavier informatique ; et en ce que la communication entre ledit dispositif périphérique de sécurité et le terminal hôte est bidirectionnelle.
2. Dispositif périphérique de sécurité (10) selon la revendication 1 , dans lequel les données de sécurité sont relatives à une identification et/ou une authentification d'un utilisateur.
3. Dispositif périphérique de sécurité (10) selon la revendication 1 ou 2, comprenant une mémoire (21) stockant des éléments de sécurité et dans lequel les données de sécurité envoyées au terminal sont relatives aux éléments de sécurité stockés.
4. Dispositif périphérique de sécurité (10) selon la revendication 3, les éléments de sécurité stockés dans la mémoire correspondent à un algorithme de génération de mot de passe (OTP).
5. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, comprenant en outre
- un lecteur d'informations biométriques (31) ; et un convertisseur (32) desdites informations biométriques en données de sécurité à envoyer au terminal.
6. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, dans lequel le dispositif périphérique présentant une interface humaine est l'un parmi un clavier informatique, une souris informatique et une manette de jeu.
7. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, comprenant un connecteur de sortie (11) correspondant à un connecteur maie de type USB.
8. Dispositif périphérique de sécurité (10) selon l'une quelconque des revendications précédentes, comprenant en outre un module de verrouillage (41) adapté pour bloquer la communication entre ledit dispositif périphérique de sécurité et le terminal hôte à la connexion du dispositif périphérique et pour autoriser ladite communication sur réception d'une information de déverrouillage au niveau du dispositif périphérique de sécurité.
9. Dispositif périphérique de sécurité (10) selon la revendication 8, caractérisé en ce qu'il comprend un lecteur de données biométriques et en ce que l'information de déverrouillage est relative auxdites données biométriques.
10. Dispositif de sécurité (10) selon l'une quelconque des revendications précédentes comprenant en outre:
- un micro-module électronique (210) comprenant une puce électronique (202) montée sur une face d'un support électronique (201), et un ensemble de premiers contacts électriques (204) monté sur l'autre face dudit support électronique, ledit ensemble de premiers contacts présentant des caractéristiques mécaniques qui correspondent à celles d'un connecteur maie de type USB1 ledit micromodule étant adapté pour mettre en œuvre un protocole de type USB ; et
- un support de dispositif (220) comprenant une partie d'extrémité ayant une épaisseur et une largeur présentant respectivement des valeurs comprises entre des premières et des secondes valeurs seuil respectives adaptées pour permettre l'introduction de ladite partie d'extrémité dans un connecteur femelle de type USB offrant des seconds contacts ; ledit micro-module électronique étant intégrée dans l'épaisseur de ladite partie d'extrémité de telle sorte que, l'introduction de la partie d'extrémité dans le connecteur femelle de type USB établit des connexions électriques entre les premiers contacts dudit micro-module électronique et les seconds contacts du connecteur femelle de type USB.
11. Dispositif de sécurité (10) selon la revendication 10, dans lequel ledit micro-module est adapté pour mettre en œuvre un protocole de type USB.
12. Dispositif de sécurité (10) selon la revendication 10 ou 11 , dans lequel l'ensemble de premiers contacts comprend :
- un contact d'alimentation (23) : - deux contacts adaptés pour une connexion de données (240, 250) ; et
- un contact de masse (26).
13. Dispositif de sécurité (10) selon l'une des revendications 10 à 12, dans lequel la partie d'extrémité présente une épaisseur ayant une valeur comprise entre 2,1 mm et 2,20 mm, une largeur ayant une valeur comprise entre 11 ,90 mm et 12,10 mm et une longueur ayant une valeur supérieure à 11 ,75 mm.
14. Dispositif de sécurité (10) selon l'une quelconque des revendications 10 à 13, dans lequel, le micro-module électronique comprenant la puce électronique (210) est intégrée dans l'épaisseur du support de dispositif (220) de telle sorte que la surface du micro-module électronique soit au même niveau que la surface de la face du support de dispositif dans laquelle le micromodule électronique est insérée.
15. Dispositif de sécurité (10) selon l'une quelconque des revendications 10 à 14, dans lequel le support de dispositif (220) est en matière plastique.
16. Procédé de contrôle de sécurité à partir d'un dispositif périphérique adapté pour être physiquement connecté à un terminal hôte, sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine, ledit procédé comprenant les étapes suivantes :
/a/ connecter physiquement ledit dispositif périphérique de sécurité au terminal hôte ; IbI établir une communication entre le terminal hôte et le dispositif périphérique de sécurité; et
Ici envoyer depuis le dispositif de sécurité au terminal au cours de ladite communication établie ; caractérisé en ce que ladite communication entre le dispositif de sécurité et le terminal est gérée au niveau du terminal par l'intermédiaire dudit logiciel pilote et simule une communication entre Ie dispositif périphérique présentant une interface humaine et le terminal ; en ce que le périphérique présentant une interface humaine est un clavier informatique ; et en ce que la communication entre ledit dispositif périphérique de sécurité et le terminal hôte est bidirectionnelle.
17. Système de contrôle de sécurité dans un réseau de télécommunications comprenant : - un terminal hôte sur lequel est installé au moins un logiciel pilote adapté pour permettre une communication entre ledit terminal hôte et un dispositif périphérique présentant une interface humaine ; un serveur relié au terminal hôte par le réseau de télécommunications ; et - un dispositif périphérique de sécurité selon l'une quelconque des revendications 1 à 15 ; dans lequel une communication entre le dispositif périphérique de sécurité et le terminal hôte est gérée au niveau du terminal par l'intermédiaire du logiciel pilote et simule une communication entre le dispositif périphérique présentant une interface humaine et le terminal hôte.
PCT/FR2007/052529 2006-12-14 2007-12-14 Dispositif peripherique de securite WO2008087317A2 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/519,308 US20100031336A1 (en) 2006-12-14 2007-12-14 Peripheral Security Device
EP07871945A EP2092452A2 (fr) 2006-12-14 2007-12-14 Dispositif peripherique de securite

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
FR0610933A FR2910149B1 (fr) 2006-12-14 2006-12-14 Dispositif peripherique de securite
FR0610932 2006-12-14
FR0610933 2006-12-14
FR0610932A FR2910151A1 (fr) 2006-12-14 2006-12-14 Carte a puce de type usb

Publications (2)

Publication Number Publication Date
WO2008087317A2 true WO2008087317A2 (fr) 2008-07-24
WO2008087317A3 WO2008087317A3 (fr) 2008-11-27

Family

ID=39636421

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2007/052529 WO2008087317A2 (fr) 2006-12-14 2007-12-14 Dispositif peripherique de securite

Country Status (3)

Country Link
US (1) US20100031336A1 (fr)
EP (1) EP2092452A2 (fr)
WO (1) WO2008087317A2 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) * 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) * 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US8566934B2 (en) * 2011-01-21 2013-10-22 Gigavation, Inc. Apparatus and method for enhancing security of data on a host computing device and a peripheral device
KR102039113B1 (ko) 2011-08-10 2019-10-31 기타 스리바스타바 호스트 컴퓨팅 디바이스와 주변기기의 데이터의 보안을 강화하기 위한 장치 및 방법
US9436830B2 (en) * 2012-10-17 2016-09-06 Sandisk Technologies Llc Securing access of removable media devices
EP2982738B2 (fr) * 2014-08-07 2022-06-29 The Procter & Gamble Company Composition de détergent pour lessive
US20190216697A1 (en) * 2018-01-18 2019-07-18 Nohbo,LLC Hygiene product pod and methods of using same

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020158750A1 (en) * 2001-04-30 2002-10-31 Almalik Mansour Saleh System, method and portable device for biometric identification
US7334255B2 (en) * 2002-09-30 2008-02-19 Authenex, Inc. System and method for controlling access to multiple public networks and for controlling access to multiple private networks
US20040098596A1 (en) * 2002-11-15 2004-05-20 Rainbow Technologies, Inc. Driverless USB security token
DE10344049A1 (de) * 2002-12-12 2004-06-24 Giesecke & Devrient Gmbh Tragbarer Datenträger
US7559083B2 (en) * 2003-01-14 2009-07-07 Microsoft Corporation Method and apparatus for generating secured attention sequence
US7447911B2 (en) * 2003-11-28 2008-11-04 Lightuning Tech. Inc. Electronic identification key with portable application programs and identified by biometrics authentication
TWI282940B (en) * 2003-12-02 2007-06-21 Aimgene Technology Co Ltd Memory storage device with a fingerprint sensor and method for protecting the data therein
DE10359680A1 (de) * 2003-12-18 2005-07-14 Giesecke & Devrient Gmbh Verfahren zur Freischaltung eines Zugangs zu einem Computersystem oder zu einem Programm
DE102004039201A1 (de) * 2004-08-12 2006-02-23 Giesecke & Devrient Gmbh Verfahren zur Herstellung eines tragbaren Datenträgers
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
CN1808973A (zh) * 2006-01-27 2006-07-26 北京飞天诚信科技有限公司 通用串行总线人机交互类的信息安全设备及其控制方法
US8806586B2 (en) * 2006-04-24 2014-08-12 Yubico Inc. Device and method for identification and authentication
US8200952B2 (en) * 2006-10-25 2012-06-12 Microsoft Corporation Platform authentication via a transparent second factor

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None

Also Published As

Publication number Publication date
WO2008087317A3 (fr) 2008-11-27
EP2092452A2 (fr) 2009-08-26
US20100031336A1 (en) 2010-02-04

Similar Documents

Publication Publication Date Title
EP2092452A2 (fr) Dispositif peripherique de securite
WO2003027946A1 (fr) Cle electronique destinee a etre connectee a un port d'un dispositif de telecommunication
EP2249543B1 (fr) Procédé pour autoriser une connexion entre un terminal informatique et un serveur source
EP0912920A1 (fr) Systeme de stockage securise de donnees sur cd-rom
WO2012041885A1 (fr) Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
EP1116158A1 (fr) Lecteur de carte a puce
EP2828788A1 (fr) Procede de generation d'identite publique pour l'authentification d'un individu porteur d'un objet d'identification
EP0681242B1 (fr) Procédé de sécurisation des accès aux cartes amovibles pour ordinateur
WO2006082310A1 (fr) Procede de pre-authentification rapide par reconnaissance de la distance
EP1958418A2 (fr) Entite electronique portable destinee a etablir une communication voix sur ip securisee »
EP1290528A1 (fr) Procede de protection contre la modification frauduleuse de donnees envoyees a un support electronique securise
EP2118825B1 (fr) Entité électronique portable et procède de communication
EP3987416A1 (fr) Procede et dispositif d'authentification d'un utilisateur utilisant la conductivité du corps humain
FR2910149A1 (fr) Dispositif peripherique de securite
WO2004082354A2 (fr) Dispositif d’authentification a mot de passe a usage unique : otp et dispositif generateur de mot de passe associe
EP1649663B1 (fr) Procede de detection automatique de protocole de transmission pour objet portable de type carte a puce ou cle puce
FR2910151A1 (fr) Carte a puce de type usb
EP1358748B1 (fr) Dispositif et procede d'appairage automatique securise des appareils d'un reseau radiofrequence
EP3696697A1 (fr) Procédé d'authentification d'un objet par un dispositif capables de communiquer mutuellement sans contact, système et objet correspondants
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
WO2013093325A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
FR2961328A1 (fr) Dispositif et procede de securisation de l'acces a une fonction
WO2022269207A1 (fr) Procede et dispositif de controle d'acces a un support de stockage
EP1323260A1 (fr) Procede d'authentification de document electronique
EP0969347A1 (fr) Procédé d'authentification pour accès protégés dans un système informatique en réseau

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780050130.4

Country of ref document: CN

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2007871945

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12519308

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07871945

Country of ref document: EP

Kind code of ref document: A2