FR2882839A1 - Dispositif de protection d'acces a un ordinateur - Google Patents
Dispositif de protection d'acces a un ordinateur Download PDFInfo
- Publication number
- FR2882839A1 FR2882839A1 FR0550597A FR0550597A FR2882839A1 FR 2882839 A1 FR2882839 A1 FR 2882839A1 FR 0550597 A FR0550597 A FR 0550597A FR 0550597 A FR0550597 A FR 0550597A FR 2882839 A1 FR2882839 A1 FR 2882839A1
- Authority
- FR
- France
- Prior art keywords
- computer
- access
- protection device
- fingerprint
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- Lock And Its Accessories (AREA)
Abstract
Dispositif de protection d'accès à un ordinateur (ou à des fonctions d'un ordinateur) par un code d'accès.Ce dispositif se compose d'un support portable(1), séparé de l'ordinateur protégé (2) et comportant- une interface (15) pour communiquer avec l'ordinateur (2),- un capteur biométrique (11) pour saisir l'empreinte biométrique du demandeur d'accès à l'ordinateur (2),- une mémoire (13) contenant le ou les codes autorisés sous forme d'empreintes biométriques (EB) enregistrées et les conditions d'accès à l'ordinateur (2),- un microprocesseur (12) pour gérer le fonctionnement du dispositif (1) et la comparaison de l'empreinte saisie (EC) et celle de référence (ER), pour commander l'autorisation d'accès à l'ordinateur,- une alimentation autonome (14).
Description
Domaine de l'invention
La présente invention concerne un dispositif de protection d'accès à un ordinateur (ou à des fonctions d'un ordinateur) par un code d'accès.
Etat de la technique Il est connu de protéger l'accès à un ordinateur, c'est-à-dire l'accès au fonctionnement général de l'ordinateur ou à des domaines réservés, soit des bases de données, des données confidentielles ou des pro-grammes, par des codes enregistrés dans la mémoire de l'ordinateur et I o qu'il faut introduire pour utiliser l'ordinateur.
Ce type de protection existe pour les ordinateurs fixes, les ordinateurs portables ou les ordinateurs montés en réseau ou des ordinateurs partagés par plusieurs utilisateurs, ayant chacun éventuellement ses propres paramètres d'utilisation (données, programmes, périodes d'accès ou durées d'accès). Mais ces mots de passe n.'assurent pas une protection absolue puisqu'ils peuvent être connus ou trouvés frauduleusement.
Pour avoir une plus grande sécurité, on peut combiner deux éléments, une clé matérielle telle qu'une carte à puce, une calculette, une puce radiofréquence et le mot de passe connu de l'utilisateur. Mais cette double sécurité présente en définitive les mêmes failles que le seul mot de passe ou code utilisé dans le premier cas. Tous ces moyens de protection ne permettent pas de garantir que seule(s) la ou les personnes autorisée(s) accède(nt) à l'ordinateur, au réseau, selon les conditions qui leur sont ré- servées.
Une solution pour s'assurer de l'identité de la personne se-rait d'utiliser une information liée directement à la personne, c'est-à-dire une empreinte biométrique pour remplacer le mot de passe et accéder aux fonctions de l'ordinateur.
Mais une empreinte biologique telle qu'une empreinte digitale nécessite l'enregistrement dans une base de données centralisée ce qui n'est pas souhaitable voire est interdit pour des raisons de protection des libertés individuelles. De plus, la comparaison centralisée est une opération longue et coûteuse et nécessite un système puissant. A défaut d'enregistrement centralisé des empreintes des utilisateurs dans des conditions de protection répondant aux contraintes législatives, une autre solution consisterait à enregistrer l'empreinte biométrique dans l'ordinateur de l'utilisateur. Mais cela associe ainsi l'utilisateur à son ordinateur. De plus, l'empreinte peut être volée.
Une autre solution consisterait à enregistrer l'empreinte sur un média que possède l'utilisateur, par exemple une carte à puce, une clé USB ou autre moyen de ce type, mais dans ce cas, il faut que l'ordinateur soit équipé d'un lecteur de carte et d'un capteur d'empreintes de façon qu'au moment de l'utilisation de l'ordinateur, l'utilisateur potentiel introduise d'abord sa carte personnelle dans l'ordinateur puis saisisse son empreinte biométrique par le capteur d'empreintes afin d'effectuer la to comparaison. Outre ces moyens supplémentaires nécessaires à l'application de cette solution, l'empreinte risque de rester dans l'ordinateur.
En conclusion, les différentes solutions existantes ou envisageables ne permettent pas une authentification garantissant la sécurité, 15 indépendamment de la complexité des systèmes actuels.
But de l'invention La présente invention a pour but de développer un dispositif de protection d'accès à un ordinateur, un groupe d'ordinateurs ou un ré-seau d'ordinateurs ou un ordinateur portable, garantissant que l'utilisateur soit effectivement une personne autorisée, et qui reste d'une installation facile et d'un usage pratique et diversifié.
Exposé et avantages de l'invention A cet effet, l'invention concerne un dispositif de protection d'accès à un ordinateur du type défini ci-dessus caractérisé en ce qu'il se compose d'un support portable, séparé de l'ordinateur protégé et comportant - une interface pour communiquer avec l'ordinateur, - un capteur biométrique pour saisir l'empreinte biométrique du demandeur d'accès à l'ordinateur, - une mémoire contenant le ou les codes autorisés sous forme d'empreintes biométriques enregistrées et les conditions d'accès à l'ordinateur, - un microprocesseur pour gérer le fonctionnement du dispositif et la comparaison de l'empreinte saisie et celle de référence, pour comman-35 der l'autorisation d'accès à l'ordinateur, - une alimentation autonome.
Ce support matériel portable est, par exemple, réalisé sous la forme d'un objet facile à porter sur soi tel qu'un pendentif, un bracelet, un accessoire se fixant sur un bracelet de montre ou comportant un bracelet ou encore sous la forme d'une montre. L'utilisateur autorisé se trouvant près de l'ordinateur ou devant celui-ci, saisit sa propre empreinte biométrique, par exemple son empreinte digitale pour demander l'accès aux fonctions réservées de l'ordinateur. Son empreinte saisie est comparée à l'empreinte de référence enregistrée dans la mémoire de ce dispositif. Cette empreinte autorisée ou empreinte de référence est enregistrée dans des conditions de sécurité particulières au moment de ['utilisation du dis-positif de protection, par exemple sous la forme d'un unique enregistre- Io ment définitif, non effaçable et unique. Ainsi ce dispositif de protection d'accès est associé à un ordinateur ou groupe d'ordinateurs mais les moyens de protection ne sont pas directement installés dans l'ordinateur car se trouvent dans le dispositif de protection porté par l'utilisateur autorisé. Ce dispositif de protection est inviolable car, même s'il est volé, l'empreinte ne peut être effacée et remplacée par une nouvelle empreinte frauduleuse qui constituerait alors l'empreinte de référence utilisable frauduleusement.
La communication entre le dispositif de protection et l'ordinateur auquel on demande l'accès est assurée par une interface de préférence sans liaison matérielle telle qu'une interface Bluetooth. Il n'est toutefois pas exclu d'associer le dispositif de protection d'accès à l'ordinateur par une liaison directe par port USB.
Suivant une autre caractéristique, le microprocesseur con-tient un programme de comparaison de l'empreinte de référence et de l'empreinte saisie ou un programme transférant provisoirement les don-nées à comparer et le programme de comparaison dans l'ordinateur au-quel l'accès est demandé, ces informations étant renvoyées intégralement après la comparaison dans la mémoire du dispositif de protection sans laisser de trace dans l'ordinateur.
3o La comparaison entre l'empreinte saisie au moment de l'utilisation du dispositif et l'empreinte de référence enregistrée dans le dispositif se fait dans le dispositif qui ensuite envoie une autorisation d'accès à l'ordinateur pour les fonctions protégées. Mais la comparaison entre l'empreinte saisie et l'empreinte de référence peut également être faite dans l'ordinateur, le dispositif envoyant successivement l'empreinte de référence et l'empreinte saisie pour la comparaison. Une fois la comparaison effectuée dans l'ordinateur, les données relatives à l'empreinte de référence et celles relatives à l'empreinte saisie sont transférées de nou- veau dans la mémoire du dispositif de protection d'accès. L'empreinte saisie peut également être effacée une fois le contrôle effectué. Il ne reste donc, dans ces conditions, aucune trace de l'empreinte de référence ou de l'empreinte saisie dans l'ordinateur auquel l'accès est demandé.
Suivant une autre caractéristique avantageuse, le dispositif contient les conditions d'utilisation de l'ordinateur, l'accès aux données ou aux programmes réservés et la ou les plages d'accès et les durées d'accès comme paramètres du ou des utilisateurs autorisés.
Ces conditions d'utilisation sont définies notamment si un to même ordinateur est accessible à plusieurs utilisateurs comme par exemple un ordinateur familiale partagé entre plusieurs membres de la famille. Cela permet notamment pour les enfants de limiter l'accès de l'ordinateur à certaines fonctions particulières, d'en interdire d'autres et aussi de réserver l'utilisation de l'ordinateur à des plages prédéfinies et à des temps d'accès également prédéfinis de manière à éviter une utilisation abusive de l'ordinateur par exemple pour des jeux ou pour l'accès au réseau Internet. Les conditions d'utilisation de l'ordinateur peuvent être soit contenues dans la mémoire du dispositif de protection d'accès ou être enregistrées dans l'ordinateur, en étant associées individuellement à chaque utilisa- teur.
Suivant une autre caractéristique avantageuse, pour augmenter l'autonomie du dispositif de protection d'accès, celui-ci est naturellement en veille et il n'est réveillé que lorsqu'il se trouve à proximité de l'ordinateur. On peut ainsi définir un périmètre d'accès de l'ordinateur suivant les conditions d'utilisation de l'ordinateur: si l'ordinateur est utilisé comme outil normal, l'utilisation de l'ordinateur signifie que l'utilisateur doit se trouver devant l'ordinateur ou du moins à proximité immédiate. Dans le cas d'un ordinateur utilisé comme console de jeux, le périmètre d'accès peut être plus grand.
3o Suivant une autre caractéristique avantageuse, le dispositif contient un programme de contrôle de présence détectant la présence du dispositif dans la zone d'accès et vérifiant périodiquement cette présence pour maintenir l'autorisation de fonctionnement de l'ordinateur.
Ce contrôle périodique évite que l'ordinateur ne reste acces-sible même une fois que l'utilisateur autorisé à quitter le périmètre d'accès ou aurait oublié d'arrêter l'ordinateur.
Suivant une autre caractéristique avantageuse, l'alimentation du dispositif assurée par une batterie intégrée peut être re- liée à l'alimentation de l'ordinateur à travers le port USB pour se recharger.
Suivant une autre caractéristique particulièrement avantageuse, le dispositif comporte un port USB permettant de brancher une mémoire de masse telle qu'une clé USB mais n'autorise l'échange des in-formations entre la clé USB et l'ordinateur qu'à travers ce dispositif de protection, c'est-à-dire lorsque l'accès à l'ordinateur est autorisé. Cela permet de protéger les données de la clé USB qui ne peuvent être lues qu'à travers ce dispositif de protection lui-même individualisé puisque associé to à la personne de l'utilisateur.
Dessins La présente invention sera décrite de manière plus détaillée à l'aide des dessins annexés dans lesquels: - la figure 1 montre un schéma général du dispositif de protection 15 d'accès à un ordinateur associé à un ordinateur, la figure 2 montre une variante du dispositif de la figure 1, - la figure 3 montre une autre variante du dispositif de protection d'accès à un ordinateur.
Description de modes de réalisation
La figure 1 montre un premier mode de réalisation d'un dispositif de protection d'accès 1 à un ordinateur 2. Le dispositif d'accès 1 se compose d'un support matériel, par exemple forme de pendentif ou médaillon, qui peut s'accrocher à une cordelette, à un bracelet ou encore à un accessoire qui se fixe sur un bracelet ou équipé directement d'un bra- celet et notamment combiné à une montre ou à un récepteur délivrant des messages audio. Ce support portable 1 est distinct de l'ordinateur protégé 2 et n'est pas associé ou relié matériellement à celui-ci.
Le dispositif 1 comporte sur son support, un capteur bio- métrique 11, un microprocesseur ( p) :12 pour gérer ide fonctionnement, une mémoire (M) 13 et une alimentation électrique 14 constituée par une batterie (bat). Il comporte également une interface 15 pour communiquer avec l'interface 21 de l'ordinateur 2. Ce dispositif de protection 1 est attri- bué à un utilisateur particulier en ce qu'il contient une empreinte biomé- trique de référence dans sa mémoire 13. Cette empreinte biométrique ER de référence est introduite lors de la première utilisation du dispositif; l'inscription en mémoire est définitive et ne peut être effacée. Le dispositif de protection 1 est ainsi associé d'une manière définitive à son utilisateur pour éviter toute tentative de fraude et de modification de l'empreinte de référence.
Le dispositif de protection 1 comporte des programmes de gestion de son fonctionnement et notamment un programme de comparai- son de l'empreinte saisie ES par le capteur 11 et de l'empreinte de référence ER. Si le résultat de cette comparaison est positif, c'est-à-dire si l'empreinte saisie ES correspond à l'empreinte de référence ER, le processeur 12 émet une autorisation de fonctionnement AF envoyée par l'interface à l'ordinateur 2 qui est ainsi accessible à l'utilisateur autorisé.
t 0 La transmission de cette autorisation vers l'ordinateur est une transmission sécurisée.
L'ordinateur 2 contient les paramètres d'utilisation, c'est-à-dire les données, programmes, plages de temps et durée d'utilisation de l'ordinateur par l'utilisateur autorisé. L'utilisateur ne pourra accéder qu'aux données ou aux programmes autorisés ou, plus généralement, aux fonctions autorisées et cela par exemple dans la plage de temps qui lui est attribuée et aussi éventuellement pendant une durée autorisée qui ne doit pas être dépassée. Lorsque les conditions d'utilisation sont dépassées, l'ordinateur s'éteint ou se bloque.
Le dispositif de protection 1 contient également un pro-gramme gérant l'utilisation du dispositif, outre la comparaison entre l'empreinte saisie ES et l'empreinte de référence ER enregistrée dans sa mémoire 13. Ces programmes concernent la mise en fonctionnement du dispositif par souci d'économie de l'énergie de sa batterie.
Le dispositif 1 est normalement en état de veille et il n'est réveillé que sur l'initiative de l'utilisateur dans les conditions examinées ensuite et cela plus ou moins pendant la durée d'utilisation de l'ordinateur. Inversement, le dispositif 1 comporte un programme de mise en veille à la fin de son utilisation. Cette fin d'utilisation est détectée par sécurité de façon automatique soit à partir des paramètres d'utilisateur contenus dans l'ordinateur mais aussi éventuellement enregistrés dans le dispositif de protection. La surveillance peut également se faire de manière continue ou périodique, le dispositif de protection 1 renouvelant périodiquement l'autorisation de fonctionner AE à l'ordinateur sans toutefois interrompre le fonctionnement de l'ordinateur entre deux envois d'autorisation.
Selon un mode de fonctionnement du dispositif 1, la liai-son 3 avec l'ordinateur est une liaison sans fil par exemple une interface Bluetooth et le dispositif de protection 1 est réveillé s'il se trouve dans la zone d'accès ZA de l'ordinateur, zone schématisée à :la figure 1 par un contour en traits interrompus. Lorsque le dispositif 1 normalement en veille, pénètre dans cette zone d'accès ZA, il se réveille et est disponible pour saisir une empreinte biométrique, la comparer et suivant le résultat, envoyer un signal d'autorisation AF à l'ordinateur 1.
Après ce premier contrôle, le dispositif 1 vérifie périodique-ment qu'il est toujours dans la zone d'accès ZA de l'ordinateur. S'il quitte cette zone d'accès, l'autorisation est automatiquement interrompue de 1 o manière irréversible. Cela signifie que pour remettre en route l'ordinateur ou pouvoir y accéder, il faut relancer la séquence d'identification après être venu dans la zone d'accès: saisir l'empreinte biométrique de l'utilisateur, la comparer et envoyer une autorisation à l'ordinateur.
Une temporisation peut être prévue de façon que si l'utilisateur quitte provisoirement la zone d'accès, l'autorisation ne soit pas immédiatement neutralisée.
Suivant une première variante décrite ci.-dessus, le micro-processeur du dispositif de protection compare l'empreinte saisie à l'empreinte de référence enregistrée dans la mémoire. Mais, suivant une autre variante, après la saisie de l'empreinte, le microprocesseur 12 envoie à l'ordinateur 2 associé, l'empreinte de référence ER et l'empreinte saisie ES ainsi que le programme de comparaison. L'ordinateur 2 compare ces deux ensembles de données et, soit envoie le résultat au microprocesseur 12 qui retourne à l'ordinateur 2 l'autorisation de fonctionner, soit l'ordinateur 2 déduit directement de cette comparaison, qu'il est autorisé à fonctionner. Après la comparaison, il renvoie au dispositif, l'empreinte de référence ER et l'empreinte saisie ES sans en conserver d'enregistrement. Dans le dispositif 1, l'empreinte saisie ES sera conservée provisoirement ou effacée suivant le mode de fonctionnement choisi. La temporisation de la neutralisation de l'ordinateur 2 peut être intéressante si le dispositif de protection 1 est utilisé dans le cadre de la bureautique. L'utilisateur peut à ce moment s'éloigner de l'ordinateur pour une intervention hors de la zone d'accès ZA puis y revenir avec l'intention de continuer à travailler sur l'ordinateur. cette temporisation est définie par une durée inscrite dans l'ordinateur ou, de préférence, dans la mémoire du dispositif de protection d'accès 1.
La zone d'accès ZA est définie autour de l'ordinateur suivant l'utilisation qui est faite de cet ordinateur. Cette zone peut être plus s ou moins limitée. Comme l'accès à l'ordinateur 2 signifie, en principe, l'utilisation de l'ordinateur et de ses périphériques, notamment de son clavier, la zone d'accès correspond nécessairement à la présence de l'utilisateur à côté de l'ordinateur ou devant celui-ci.
Suivant la réalisation, le capteur d'empreintes biométriques 11 est un capteur d'empreintes digitales mais d'autres empreintes biométriques peuvent s'utiliser dans des conditions similaires.
La figure 2 montre une variante de réalisation du dispositif de protection d'accès de l'invention. Les éléments de cette variante identi-- o ques à ceux du mode de réalisation de la figure 1 portent les mêmes références et la description se limitera principalement aux modifications apportées par cette variante. Cette variante concerne les moyens de liaison et d'échange de données entre le dispositif de protection d'accès 1 et l'ordinateur 2. Cette liaison est assurée dans ce cas par une liaison sans fil 31, par exemple le système Bluetooth et par une liaison directe par port USB 32. Le dispositif 1 comporte, outre l'émetteur Bluetooth 151, égale-ment un port USB 152 pour être branché sur l'ordinateur 2 par une liai-son connectée 32. L'utilisation du port 1JSB 152 peut être conditionnée à l'autorisation de fonctionnement de l'ordinateur 2: dans une première étape de mise en service du dispositif de protection 1, on utilise la liaison sans fil 31. Une fois la personne autorisée, reconnue par le dispositif de protection 1 et l'autorisation envoyée à l'ordinateur 2, on peut utiliser la liaison directe 32 par les ports USB 152 de l'ordinateur 2 et du dispositif lpour la suite du travail, par exemple pour utiliser des données contenues dans la mémoire du dispositif, données autres que celles relatives à l'empreinte de référence qui doivent rester dans la mémoire du dispositif et ne pouvoir être sorties de cette mémoire que pour le contrôle d'autorisation au début de l'utilisation du dispositif.
Le branchement par liaison USB est également intéressant 3o pour utiliser l'alimentation de l'ordinateur 2 pour recharger la batterie 14 du dispositif de protection 1.
La figure 3 montre un autre mode de réalisation de l'invention qui correspond pour l'essentiel au mode de réalisation de prin- cipe de la figure 1 et de sa variante de la figure 2 avec en complément un port USB 16 supplémentaire ou réservé à un usage particulier. Ce port USB 16 est destiné à recevoir une mémoire de masse (M') 4, extérieure telle qu'une clé USB de façon à ne permettre l'utilisation des données ins- crites dans cette mémoire 4 par l'ordinateur 2 que par l'intermédiaire du dispositif de protection d'accès 1. En d'autres termes, la mémoire (M') 4 ne peut être branchée directement sur l'ordinateur 2 car son contenu serait illisible. Ce n'est qu'avec l'autorisation du dispositif de protection d'accès 1 et, de préférence, qu'au travers de ce dispositif 1 que la mémoire 4 peut être lue.
En plus des applications citées ci-dessus, le dispositif selon l'invention peut aussi protéger l'accès à une zone, local ou ensemble de locaux dont l'entrée est équipée d'un capteur relié à un ordinateur.
Claims (6)
1 ) Dispositif de protection d'accès à un ordinateur (ou à des fonctions d'un ordinateur) par un code d'accès, caractérisé en ce qu' il se compose d'un support portable(1), séparé de l'ordinateur protégé (2) et comportant - une interface (15) pour communiquer avec l'ordinateur (2), - un capteur biométrique (11) pour saisir l'empreinte biométrique du demandeur d'accès à l'ordinateur (2), - une mémoire (13) contenant le ou les codes autorisés sous forme d'empreintes biométriques (EB) enregistrées et les conditions d'accès à l'ordinateur (2), - un microprocesseur (12) pour gérer le fonctionnement du dispositif (1) et la comparaison de l'empreinte saisie (EC) et celle de référence (ER), 15 pour commander l'autorisation d'accès à l'ordinateur, - une alimentation autonome (14).
2 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il est réalisé sous la forme d'un pendentif ou médaillon ou d'un bracelet ou d'un accessoire de fixation sur un bracelet ou comportant un bracelet, notamment une montre.
3 ) Dispositif de protection d'accès selon la revendication 1, 25 caractérisé en ce que l'interface est une interface Bluetooth (151).
4 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il comporte une liaison directe par port USB (152).
5 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce que le microprocesseur (12) contient un programme de comparaison de l'empreinte de référence (ER) et de l'empreinte saisie (ES) ou un programme transférant provisoirement les données à comparer et le pro- gramme de comparaison dans l'ordinateur (2) auquel l'accès est demandé, ces informations étant renvoyées intégralement après la comparaison dans la mémoire (13) du dispositif de protection (1) sans laisser de trace dans l'ordinateur (2).
6 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il comporte un port USB (16) pour brancher une mémoire de masse (14) et permettre l'échange de données entre cette mémoire de masse (4) et l'ordinateur (2) seulement à travers le dispositif de protection d'accès (1).
Io 7 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il contient les conditions d'utilisation de l'ordinateur (2.), l'accès aux don-nées ou aux programmes réservés et la ou les plages d'accès et les durées d'accès comme paramètres du ou des utilisateurs autorisés.
8 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il contient un programme de réveil mis en oeuvre lorsque le dispositif arrive dans la zone d'accès (ZA) de l'ordinateur (2) .
9 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce qu' il contient un programme de contrôle de présence détectant la présence du dispositif dans la zone d'accès (ZA) et vérifiant périodiquement cette présence pour maintenir l'autorisation de fonctionnement de l'ordinateur (2).
10 ) Dispositif de protection d'accès selon la revendication 1, caractérisé en ce que l'empreinte biométrique est une empreinte digitale.
11 ) Dispositif de protection d'accès selon les revendications 1 et 4, caractérisé en ce que l'alimentation est constituée par une batterie (14) susceptible d'être con-35 nectée à une alimentation de l'ordinateur à travers le port USB (151).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0550597A FR2882839A1 (fr) | 2005-03-07 | 2005-03-07 | Dispositif de protection d'acces a un ordinateur |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0550597A FR2882839A1 (fr) | 2005-03-07 | 2005-03-07 | Dispositif de protection d'acces a un ordinateur |
Publications (1)
Publication Number | Publication Date |
---|---|
FR2882839A1 true FR2882839A1 (fr) | 2006-09-08 |
Family
ID=34982260
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0550597A Pending FR2882839A1 (fr) | 2005-03-07 | 2005-03-07 | Dispositif de protection d'acces a un ordinateur |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2882839A1 (fr) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009132977A1 (fr) * | 2008-04-30 | 2009-11-05 | Thales | Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees |
CN105389500A (zh) * | 2014-09-02 | 2016-03-09 | 苹果公司 | 利用一个设备解锁另一个设备的方法 |
US11176237B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11178127B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11250118B2 (en) | 2016-06-12 | 2022-02-15 | Apple Inc. | Remote interaction with a device using secure range detection |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
EP1168137A1 (fr) * | 2000-06-23 | 2002-01-02 | IPM-NET S.p.A. | Lecteur de carte à puce avec interface USB pour permettre une connection avec des ordinateurs personnels |
US6389542B1 (en) * | 1999-10-27 | 2002-05-14 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
US20030046588A1 (en) * | 2001-09-05 | 2003-03-06 | Gliniecki Gregory James | Ultrasonic sensor component signal communication to standalone universal serial bus keyboard emulator for entry/exit computer proximity determination |
US20040123106A1 (en) * | 2002-08-27 | 2004-06-24 | Lexent Technologies, Inc. | Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication |
DE202004008817U1 (de) * | 2004-06-03 | 2004-10-14 | Huang, Cheng-Yu, Taishan | Computer-Peripheriegerät mit Beleuchtung |
-
2005
- 2005-03-07 FR FR0550597A patent/FR2882839A1/fr active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6088450A (en) * | 1996-04-17 | 2000-07-11 | Intel Corporation | Authentication system based on periodic challenge/response protocol |
US6389542B1 (en) * | 1999-10-27 | 2002-05-14 | Terence T. Flyntz | Multi-level secure computer with token-based access control |
EP1168137A1 (fr) * | 2000-06-23 | 2002-01-02 | IPM-NET S.p.A. | Lecteur de carte à puce avec interface USB pour permettre une connection avec des ordinateurs personnels |
US20030046588A1 (en) * | 2001-09-05 | 2003-03-06 | Gliniecki Gregory James | Ultrasonic sensor component signal communication to standalone universal serial bus keyboard emulator for entry/exit computer proximity determination |
US20040123106A1 (en) * | 2002-08-27 | 2004-06-24 | Lexent Technologies, Inc. | Apparatus and methods for motion and proximity enhanced remote identity broadcast with biometric authentication |
DE202004008817U1 (de) * | 2004-06-03 | 2004-10-14 | Huang, Cheng-Yu, Taishan | Computer-Peripheriegerät mit Beleuchtung |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009132977A1 (fr) * | 2008-04-30 | 2009-11-05 | Thales | Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees |
FR2930830A1 (fr) * | 2008-04-30 | 2009-11-06 | Thales Sa | Ressource de confiance integree a un dispositif de controle de donnees biometriques assurant la securite du controle et celle des donnees |
US11329827B2 (en) | 2014-09-02 | 2022-05-10 | Apple Inc. | Method of using one device to unlock another device |
GB2533187A (en) * | 2014-09-02 | 2016-06-15 | Apple Inc | Method of using one device to unlock another device |
GB2533187B (en) * | 2014-09-02 | 2018-04-04 | Apple Inc | Method of using one device to unlock another device |
CN105389500B (zh) * | 2014-09-02 | 2019-07-09 | 苹果公司 | 利用一个设备解锁另一个设备的方法 |
CN105389500A (zh) * | 2014-09-02 | 2016-03-09 | 苹果公司 | 利用一个设备解锁另一个设备的方法 |
US11176237B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11178127B2 (en) | 2016-06-12 | 2021-11-16 | Apple Inc. | Modifying security state with secured range detection |
US11250118B2 (en) | 2016-06-12 | 2022-02-15 | Apple Inc. | Remote interaction with a device using secure range detection |
US11438322B2 (en) | 2016-06-12 | 2022-09-06 | Apple Inc. | Modifying security state with secured range detection |
US11582215B2 (en) | 2016-06-12 | 2023-02-14 | Apple Inc. | Modifying security state with secured range detection |
US12113784B2 (en) | 2016-06-12 | 2024-10-08 | Apple Inc. | Modifying security state with secured range detection |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9967252B2 (en) | Secure storage device with automatic command filtering | |
US7382225B2 (en) | Radio frequency identification security system and method | |
EP3794538B1 (fr) | Procédé et système d'enrolement autonome pour détenteur de dispositif biometrique | |
CA2784739C (fr) | Carte a puce multi-applicatifs avec validation biometrique | |
US20170206345A1 (en) | Utilization of biometric data | |
CN101675440A (zh) | 包括锁定功能的信息处理装置、用于信息处理装置的锁定(解锁)方法及其程序 | |
US20040172541A1 (en) | IC card having security control | |
US9367484B2 (en) | System and apparatus for controlling use of mass storage devices | |
US20070133846A1 (en) | Portable data carrier, external arrangement, system and methods for wireless data transfer | |
FR2795579A1 (fr) | Procede de securisation d'une communication de donnees entre un support de donnees et un vehicule et dispositif de surveillance du fonctionnement d'un vehicule | |
CN109885994A (zh) | 一种离线身份认证系统、设备及计算机可读存储介质 | |
FR2882839A1 (fr) | Dispositif de protection d'acces a un ordinateur | |
CN101697184B (zh) | 一种插卡识别指纹防盗笔记本电脑 | |
FR2966620A1 (fr) | Procede et systeme de controle de l'execution d'une fonction protegee par authentification d'un utilisateur, notamment pour l'acces a une ressource | |
EP0833281B1 (fr) | Equipement de contrôle d'accès et badge d'accès pour cet équipement | |
CN205959262U (zh) | 一种智能化指纹识别门锁 | |
CN108805581A (zh) | 一种电子卡安全支付系统及其方法 | |
EP1044433B1 (fr) | Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires | |
EP3248177B1 (fr) | Contrôle d'accès aux équipements d'un site sécurise par authentification biométrique | |
EP3984005A1 (fr) | Badge d'accès électronique | |
EP2045749B1 (fr) | Procédé de sécurisation d'un terminal équipé d'au moins une interface de communication | |
EP1802026A2 (fr) | Procédé de déblocage d'une ressource par un dispositif sans contact | |
FR2869187A1 (fr) | Procede et systeme de controle d'acces pour telephone portable ou pda | |
WO2012152581A1 (fr) | Systeme d'identification d'un individu | |
FR2842237A1 (fr) | Procede de configuration d'un systeme de controle d'acces et systeme de controle d'acces |