WO2005034009A2 - Method and system for securing user access to a communication network - Google Patents
Method and system for securing user access to a communication network Download PDFInfo
- Publication number
- WO2005034009A2 WO2005034009A2 PCT/FR2004/050299 FR2004050299W WO2005034009A2 WO 2005034009 A2 WO2005034009 A2 WO 2005034009A2 FR 2004050299 W FR2004050299 W FR 2004050299W WO 2005034009 A2 WO2005034009 A2 WO 2005034009A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- security box
- data
- processing
- security
- port
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
- G07F7/084—Additional components relating to data transfer and storing, e.g. error detection, self-diagnosis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Definitions
- parental control functionalities are more and more necessary with the deployment of mobile telephones allowing access to the Internet and which may allow a young adolescent to access pornographic sites.
- Each particular aspect of security requires the implementation of a specific functionality (antivirus, parental control, firewall, encryption or authentication tools,).
- Many products, hardware or software, make it possible to carry out each of these functionalities.
- securing a network is a complex problem which is not always resolved in a way that is best suited to the needs and wishes of users, in particular when we are content to juxtapose software or hardware of various origins and sometimes incompatible with each other.
- network security is often provided centrally, and / or by purely software solutions.
- the configuration of the enclosure specifies which functionalities are effectively ensured, and specifies the manner in which these are implemented.
- the present invention makes it possible to ensure a conventional firewall functionality (in English Firewall) authorizing or prohibiting certain data transfers according to one or more rules defining a security policy.
- the present invention provides parental control functionality, allowing only communications with authorized sites to pass and blocking all data from prohibited sites or any request to prohibited sites.
- the present invention makes it possible to provide a functionality, known as Antispam, making it possible to block unwanted mail (such as advertising mail).
- the present invention makes it possible to set up and use secure communications tunnels (in English VPN, for Virtual Private Network) with one or more interlocutors, in particular through the implementation of protocols respecting IPSEC / IKE standards.
- the purpose of the interception software module 9 is to redirect all the data 1 exchanged between the computer 4 and the computer communication network 3, so that they pass through the security box 6, in which they will be processed.
- This processing consists in particular of filtering and / or encryption / decryption of the data 1 coming from or going to the communication network 3.
- the data going to the communication network 3 are intercepted by the interception software module 9 which sends to security box 6 for processing. After this processing, the security box 6 sends them back to the computer 4 which redirects them to the computer communication network 3. With regard to reception, things happen in a similar fashion. Data from the communication network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Small-Scale Networks (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
PROCEDE ET SYSTEME POUR SECURISER LES ACCES D'UN UTILISATEUR A UN RESEAU DE COM-^JNICATION METHOD AND SYSTEM FOR SECURING USER ACCESS TO A COMMUNICATION NETWORK
L'utilisation croissante de grands réseaux informatiques comme Internet nécessite une approche approfondie des problèmes de sécurité. Les communications et les données personnelles d'un utilisateur doivent être protégées contre toute entité qui n'est pas habilitée à en prendre connaissance. Cependant, l'utilisateur doit disposer d'un accès facile aux informations auxquelles il est habilité à accéder. D'un autre côté, les matériels et logiciels de l'utilisateur doivent être protégés contre toute tentative d'intrusion et contre tout type d'attaque informatique. L'utilisateur lui-même doit être protégé contre des transferts d'informations non sollicitées, au contenu souvent offensant (pornographie, ... ) et parfois illégal (pédophilie, ) , que ces informations proviennent de sites WEB aux noms parfois d'apparence anodine, ou qu'elles soient transmises par des courriers non sollicités (Spams) . Le contrôle de l'accès des enfants à ces contenus offensants, (ci-après appelé contrôle parental) est de plus en plus indispensable. L'accès aux réseaux se fait non seulement par l'intermédiaire d'un ordinateur, mais aussi, et de plus en plus, par l'intermédiaire d'un téléphone portable qui permet de transmettre des données (émission/réception de données, accès au réseau Internet...). La problématique n'est plus seulement de protéger un ordinateur, mais aussi de protéger un téléphone mobile et plus généralement ce que nous appellerons par la suite un dispositif de traitement et/ou de transmission de l'information, ou plus brièvement un dispositif hôte, ou tout simplement un dispositif, lorsque aucune ambiguïté ne sera à craindre. Cette expression recouvrira notamment les ordinateurs et les téléphones mobiles, mais sa signification ne se limitera pas à ces deux types de matériels. Dans la suite, lorsque nous parlerons de réseau de transmission de données ou tout simplement de réseau, lorsque aucune ambiguïté ne sera à craindre, ce terme recouvrera notamment les réseaux informatiques et/ou téléphoniques, mais ne se limitera pas à ces deux types de réseaux. A titre d'exemple non limitatif, rappelons que des fonctionnalités de contrôle parental sont de plus en plus nécessaires avec le déploiement de téléphones mobiles permettant l'accès au réseau Internet et pouvant permettre à un jeune adolescent d'accéder à des sites pornographiques. Chaque volet particulier de la sécurité nécessite la mise en place d'une fonctionnalité particulière, (antivirus, contrôle parental, pare-feu, outils de chiffrement ou d' authentification, ). De nombreux produits, matériels ou logiciels, permettent de réaliser chacune de ces fonctionnalités. Néanmoins la sécurisation d'un réseau est un problème complexe qui n'est pas toujours résolu de la façon la mieux adaptée aux besoins et aux souhaits des utilisateurs, en particulier lorsqu'on se contente de juxtaposer logiciels ou matériels d'origines diverses et parfois incompatibles entre les uns avec les autres . Actuellement, la sécurité des réseaux est souvent assurée de manière centralisée, et/ou par des solutions purement logicielles. Les solutions purement logicielles sont parfois aisément contournables. Citons, par exemple, le cas du contrôle parental mis en place sur un ordinateur familial, et désactivé par le jeune adolescent qui veut accéder à des sites WEB non autorisés par ses parents. L' authentification de l'utilisateur se fait classiquement par un mot de passe. Cette protection est assez illusoire dans la mesure où il est possible créer des logiciels capables d'espionner ce mot de passe et le communiquer à des entités mal intentionnées. Pour renforcer la sécurité, on peut exiger que l'utilisateur s'authentifie par la possession d'un objet (carte à puce,...) ou par des caractéristiques biométriques (empreintes digitales, fond d'œil, ...), ce qui nécessite un périphérique spécifique (lecteur de carte à puce, lecteur d'empreintes digitales,... relié au poste de travail. Il faut aussi prendre en compte le cas de l'utilisateur nomade qui veut accéder à des informations confidentielles via un réseau, et qui est susceptible de se connecter depuis divers postes de travail ou terminaux, par exemple lorsqu'il est en visite sur un site, ou qu'il accède au réseau par un terminal public (hôtel, cybercafé, ... ) . Une des difficultés auxquelles sera confronté cet utilisateur est l'installation des produits de sécurité sur l'ordinateur ou plus généralement sur le dispositif de traitement et de transmission qu'il utilise. À côté des problèmes de compatibilité entre logiciels différents, se posent les problèmes matériels de connexion de divers périphériques (équipements de connexion, filaire ou sans fil) et de leur alimentation électrique, et le poste de travail de l'utilisateur se retrouve rapidement entouré de quantité de fils de connexion et d'alimentation. En ce qui concerne l'utilisateur nomade susceptible d'emprunter un poste de travail au lieu où il se trouve, une installation complexe est, bien entendu, inenvisageable. L'invention, objet du présent brevet, a pour objet de permettre une sécurité personnelle, au niveau de l'utilisateur final, y compris de l'utilisateur nomade, et ce sans installation matérielle ou logicielle complexe. L'invention est rendue possible par les développements de la technologie. D'une part, de nouveaux standards se sont peu à peu imposés en vue de permettre de connecter aisément les périphériques les plus variés. Un périphérique peut être directement alimenté par le dispositif hôte, et ne nécessite alors pas de source extérieure d'alimentation électrique, ni de câble d'alimentation. Dans le monde des PC équipés de processeurs Intel, on utilise le standard USB (Universal Sériai Bus) , et la connexion est réalisée sur une prise située sur l'ordinateur hôte et appelée port USB. Le correspondant de cette technologie sur des machines Apple est la technologie FireWire® (standard IEEE 1394) . Dans la suite nous désignerons des prises de ce type sous le nom général de port autoalimenté . D'autre part, les développements de la technologie ont permis de miniaturiser les composants, et en particulier de réaliser des produits regroupant dans un composant silicium unique de taille réduite toutes les fonctionnalités nécessaires à la sécurisation des accès réseaux. Des exemples en sont les processeurs de la famille Po erQuicc fabriqués par Motorola, ou les processeurs de la famille IXP fabriqués par Intel ou encore le processeur xNSP d'Everbee Networks. Par ailleurs divers dispositifs et périphériques peuvent communiquer entre eux par des communications sans fil (notamment par radio ou par communication infrarouge) . La présente invention concerne un boîtier de sécurité, connectable à un dispositif de traitement et/ou de transmission de l'information, notamment via un port autoalimenté ou via une connexion sans fils. Ce boîtier de sécurité est suffisamment petit pour tenir dans une poche et il peut donc être très facilement transporté par l'utilisateur. Il inclut toutes les fonctionnalités permettant à un utilisateur, notamment un utilisateur nomade, d'assurer les fonctions de base de la sécurité, comme l' authentification de l'utilisateur, le chiffrement et le déchiffrement de certains flux d'information, ainsi que des fonctions d'analyse, de filtrage et de blocage ou de modifications de certains flux d'information. L'utilisateur emporte avec lui, dans un petit boîtier, sa sécurité personnelle, ce qui lui permet de se connecter de façon sécurisée à un réseau de transmission de données à partir de n'importe quel dispositif de traitement et/ou de transmission de l'information, ce dispositif pouvant être connecté au réseau par une autre voie que celle par laquelle est connecté le boîtier de sécurité. Le boîtier de sécurité pourra être configuré par l'utilisateur en fonction de ses besoins de sécurité. Nous donnons ici, à titre d'exemple illustratif et non limitatif des fonctionnalités de la présente invention, un certain nombre de fonctionnalités qu'elle permet d'assurer. La configuration du boîtier spécifie quelles sont les fonctionnalités qui sont effectivement assurées, et spécifie la manière dont celles-ci sont mises en œuvre. La présente invention permet d'assurer une fonctionnalité classique de pare-feu (en anglais Firewall) autorisant ou interdisant certains transferts de données en fonction d'une ou plusieurs règles définissant une politique de sécurité. La présente invention permet d'assurer une fonctionnalité de contrôle parental, ne laissant passer que les communications avec des sites autorisés et bloquants toutes les données en provenance de sites interdits ou toute requête à destination de sites interdits. La présente invention permet d'assurer une fonctionnalité, dite Antispam, permettant de bloquer les courriers non souhaités (tels les courriers publicitaires) . La présente invention permet de mettre en place et d'utiliser des tunnels de communications sécurisés (en anglais VPN, pour Virtual Private Network) avec un ou plusieurs interlocuteurs, notamment par la mise en œuvre de protocoles respectant les normes IPSEC/IKE. La présente invention permet d'assurer une fonctionnalité d'antivirus en bloquant la transmission des données échangées lorsque la présence d'un virus a été détectée dans ces données . La présente invention permet d'assurer une fonctionnalité de filtrage de contenu en effectuant une analyse des données échangées entre l'utilisateur et le réseau et bloquant ou non le passage de ces données selon le résultat de cette analyse. La présente invention permet de chiffrer et/ou de déchiffrer tout ou partie des données échangées entre l'utilisateur et le réseau, notamment le courrier électronique. Pour assurer les fonctionnalités de sécurité que nous venons de décrire, le boîtier de sécurité doit contrôler toutes les communications entre le réseau et le dispositif de traitement et/ou de transmission de l'information. Pour ce faire, il faut donc que toutes ces communications soient interceptées et qu'elles transitent par le boîtier de sécurité. Ceci se fait à l'aide d'un logiciel d'interception installé dans le dispositif hôte, ce logiciel redirigeant toutes les données échangées, aussi bien les données entrantes que les données sortantes, pour les faire passer par le boîtier de sécurité en vue d'un éventuel traitement avant que ces données ne soient transmises à leur destination finale. Schématiquement, les traitements effectués par le boîtier de sécurité comportent une première phase d'analyse. EnThe growing use of large computer networks like the Internet requires a deep approach to security issues. The communications and personal data of a user must be protected against any entity which is not authorized to take cognizance of it. However, the user must have easy access to the information to which he is authorized to access. On the other hand, the user's hardware and software must be protected against any attempt at intrusion and against any type of computer attack. The user himself must be protected against transfers of unsolicited information, often offensive content (pornography, ...) and sometimes illegal (pedophilia,), that this information comes from WEB sites with names sometimes appearing harmless, or that they are transmitted by unsolicited mail (Spam). Controlling children's access to this offensive content (hereinafter called parental control) is increasingly essential. Access to networks is not only through a computer, but also, and increasingly, through a mobile phone that allows transmit data (transmission / reception of data, access to the Internet ...). The problem is no longer only to protect a computer, but also to protect a mobile phone and more generally what we will call hereinafter a device for processing and / or transmitting information, or more briefly a host device, or simply a device, when no ambiguity is to be feared. This expression will include computers and mobile phones, but its meaning will not be limited to these two types of equipment. In the following, when we talk about data transmission network or simply network, when no ambiguity is to be feared, this term will include computer and / or telephone networks, but will not be limited to these two types of networks . As a non-limiting example, it should be recalled that parental control functionalities are more and more necessary with the deployment of mobile telephones allowing access to the Internet and which may allow a young adolescent to access pornographic sites. Each particular aspect of security requires the implementation of a specific functionality (antivirus, parental control, firewall, encryption or authentication tools,). Many products, hardware or software, make it possible to carry out each of these functionalities. However, securing a network is a complex problem which is not always resolved in a way that is best suited to the needs and wishes of users, in particular when we are content to juxtapose software or hardware of various origins and sometimes incompatible with each other. Currently, network security is often provided centrally, and / or by purely software solutions. Purely software solutions are sometimes easily bypassed. Let us cite, for example, the case of control parental set up on a family computer, and disabled by the young adolescent who wants to access WEB sites not authorized by his parents. User authentication is typically done by a password. This protection is quite illusory insofar as it is possible to create software capable of spying on this password and communicating it to malicious entities. To reinforce security, we can require that the user authenticate himself by the possession of an object (smart card, ...) or by biometric characteristics (fingerprints, fundus, ...), which requires a specific device (smart card reader, fingerprint reader, ... connected to the workstation. We must also take into account the case of the mobile user who wants to access confidential information via a network, and which is likely to connect from various workstations or terminals, for example when it is visiting a site, or when it accesses the network by a public terminal (hotel, internet cafe, ...). One of the difficulties that this user will face is the installation of security products on the computer or more generally on the processing and transmission device that he uses. Besides the problems of compatibility between different software, there are the pr hardware connection problems for various peripherals (connection equipment, wired or wireless) and their power supply, and the user's workstation quickly finds itself surrounded by a quantity of connection and supply wires. As far as the mobile user likely to borrow a workstation is concerned, a complex installation is, of course, unthinkable. The invention which is the subject of this patent aims to provide personal security at the level of the user. end, including of the nomadic user, and this without complex hardware or software installation. The invention is made possible by developments in technology. On the one hand, new standards have gradually imposed themselves in order to allow easy connection of the most varied peripherals. A peripheral can be directly powered by the host device, and therefore does not require an external source of electrical power, nor a power cable. In the world of PCs equipped with Intel processors, the USB standard (Universal Serial Bus) is used, and the connection is made to a socket located on the host computer and called the USB port. The correspondent of this technology on Apple machines is FireWire® technology (IEEE 1394 standard). In the following, we will designate this type of socket under the general name of self-powered port. On the other hand, developments in technology have made it possible to miniaturize the components, and in particular to produce products grouping together in a single silicon component of reduced size all the functionalities necessary for securing network access. Examples are the Po erQuicc family processors manufactured by Motorola, or the IXP family processors manufactured by Intel or the xNSP processor by Everbee Networks. In addition, various devices and peripherals can communicate with each other by wireless communications (in particular by radio or by infrared communication). The present invention relates to a security box, connectable to a device for processing and / or transmitting information, in particular via a self-powered port or via a wireless connection. This safety box is small enough to fit in a pocket and can therefore be very easily carried by the user. It includes all the functionalities allowing a user, in particular a mobile user, to perform the basic functions of the security, such as user authentication, encryption and decryption of certain information flows, as well as functions for analyzing, filtering and blocking or modifying certain information flows. The user takes with him, in a small box, his personal security, which allows him to connect securely to a data transmission network from any processing and / or transmission device. information, this device can be connected to the network by a different channel than that by which the security box is connected. The security box can be configured by the user according to their security needs. We give here, by way of illustrative and nonlimiting example of the functionalities of the present invention, a certain number of functionalities which it makes it possible to provide. The configuration of the enclosure specifies which functionalities are effectively ensured, and specifies the manner in which these are implemented. The present invention makes it possible to ensure a conventional firewall functionality (in English Firewall) authorizing or prohibiting certain data transfers according to one or more rules defining a security policy. The present invention provides parental control functionality, allowing only communications with authorized sites to pass and blocking all data from prohibited sites or any request to prohibited sites. The present invention makes it possible to provide a functionality, known as Antispam, making it possible to block unwanted mail (such as advertising mail). The present invention makes it possible to set up and use secure communications tunnels (in English VPN, for Virtual Private Network) with one or more interlocutors, in particular through the implementation of protocols respecting IPSEC / IKE standards. The present invention makes it possible to provide antivirus functionality by blocking the transmission of the data exchanged when the presence of a virus has been detected in this data. The present invention makes it possible to provide content filtering functionality by performing an analysis of the data exchanged between the user and the network and blocking or not blocking the passage of this data according to the result of this analysis. The present invention makes it possible to encrypt and / or decrypt all or part of the data exchanged between the user and the network, in particular electronic mail. To ensure the security features that we have just described, the security box must control all communications between the network and the device for processing and / or transmitting information. To do this, it is therefore necessary that all these communications are intercepted and that they pass through the security box. This is done using interception software installed in the host device, this software redirecting all the exchanged data, both incoming and outgoing data, to pass them through the security box in order to '' possible processing before these data are transmitted to their final destination. Schematically, the processing carried out by the safety box includes a first analysis phase. In
| fonction du résultat de cette analyse, les données peuvent être bloquées ou transmises, avec ou sans modifications. Dans l'exemple d'une application de contrôle parental, une tentative d'accès à un site sera bloquée ou transmise selon que le site est considéré comme autorisé ou interdit. Dans le cas d'une communication sécurisée, tout ou partie des données seront chiffrées ou déchiffrées, donc modifiées. Dans le cas d'un courrier électronique comportant une pièce jointe infectée par un virus, le texte du courrier proprement dit sera transmis sans modification (sauf s'il doit être chiffré ou déchiffré) par contre la pièce jointe attachée sera bloquée et remplacée par un message informant l'utilisateur que la transmission a été bloquée du fait de la détection d'un virus. En plus des données échangées entre l'utilisateur et le réseau de communication, il faut aussi prévoir des transferts de données internes entre le dispositif hôte et le boîtier de communication, ne serait-ce que pour contrôler le boîtier de sécurité, et lire, spécifier ou modifier certains de ses paramètres de fonctionnement. Divers types de paquets circulent dans le système, entre autres relatifs à des données envoyées par l'utilisateur au réseau externe et réciproquement, ou contenant des données de contrôle à destination ou en provenance du boîtier de sécurité. De façon à simplifier le reroutage, ces paquets peuvent être étiquetés . Dans le cas où les transferts de données se font suivant le protocole Ethernet (selon le standard IEEE 802.3), les données se présentent sous forme de paquets, chacun de ces paquets comportant un entête se composant de divers champs donc chacun a une signification bien spécifiée. En particulier deux octets appelés "Length/Type field" dans le standard 802.3 peuvent stocker, entre autres informations, une information permettant d'étiqueter ces paquets. Pour que le boîtier de sécurité, objet de la présente invention, puisse assurer sa mission, il faut que le logiciel d'interception réside dans le dispositif hôte. Cela est en apparence contradictoire avec le concept d'un boîtier de sécurité transportable par un utilisateur nomade et lui permettant de se connecter depuis n'importe quel dispositif hôte. Une solution pouvant être mise en œuvre dans l'invention, objet de ce brevet, est alors la suivante. Au moment où l'utilisateur branche le boîtier de sécurité sur un dispositif hôte, ce boîtier de sécurité est vu par le dispositif hôte comme une carte réseau. Par ailleurs le boîtier de sécurité contient un serveur, qui est vu par le dispositif hôte comme les classiques serveurs WEB accessibles par le réseau Internet. Le serveur situé dans le boîtier de sécurité contient des logiciels téléchargeables et en particulier le logiciel d'interception. Le logiciel d'interception est alors téléchargé depuis ce serveur, et installé sur le dispositif hôte. Au moment, où le boîtier de sécurité est débranché, plusieurs variantes sont possibles. Dans l'une d'elles, le logiciel d'interception est désinstallé, et un utilisateur nomade pourra ainsi laisser le dispositif hôte dans l'état dans lequel il l'aura trouvé. Dans une autre variante le logiciel reste résident à demeure et bloque les communications lorsque le boîtier est débranché. Cette variante est plus particulièrement destinée aux ordinateurs domestiques et familiaux ou aux téléphones mobiles, notamment dans le cas où le boîtier de sécurité assure une fonctionnalité de contrôle parental. Sans ce boîtier, les enfants n'ont pas accès au réseau, et avec le boîtier, ils n'accèdent qu'aux sites autorisés. Dans une troisième variante le logiciel reste résident à demeure, mais, lorsque le boîtier de sécurité est absent, le logiciel laisse passer toutes les données, de façon transparente sans les intercepter ni les modifier. Si l'utilisateur nomade (le même ou un autre) réutilise ultérieurement le même dispositif hôte, il n'aura plus à télécharger le logiciel d'interception, celui-ci reprenant les fonctionnalités précédemment décrites dès que la présence d'un boîtier de sécurité est détectée. Dans certaines applications, une authentification forte de l'utilisateur peut être requise. Lorsque c'est le cas, l'invention, objet du présent brevet comprend en outre un ou plusieurs moyens d' authentification forte, notamment un clavier permettant d'entrer un code d' authentification, et/ou un lecteur de carte à mémoire, et/ou un lecteur de caractéristiques biométriques, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'œil, destiné à authentifier l'utilisateur. Dans le cas où l'invention comprend un clavier destiné à entrer un code d'authentification, ce clavier peut ne comporter qu'un petit nombre de touches et être intégré au boîtier de sécurité, de façon similaire à un clavier de téléphone mobile. Remarquons que les codes d' authentification habituellement utilisés, et considérés comme assurant une sécurité suffisante, notamment pour les cartes bancaires ou les téléphones mobiles, sont des codes à 4 chiffres, offrant 10000 possibilités, sur un clavier à 10 touches. Si on limite le nombre de touches du clavier à 6 touches (permettant ainsi de mieux miniaturiser l' invention) , un code à 5 caractères offre une sécurité presque équivalente (7776 possibilités) , et un code à 6 caractères offre une sécurité bien meilleure (46656 possibilités) . De même sur un clavier à 4 touches, un code à 7 caractères (16384 possibilités) offre une sécurité meilleure que la sécurité actuelle des cartes bancaires avec code à 4 chiffres décimau .| depending on the result of this analysis, the data can be blocked or transmitted, with or without modifications. In the example of a parental control application, an attempt to access a site will be blocked or transmitted depending on whether the site is considered to be authorized or prohibited. In the case of secure communication, all or part of the data will be encrypted or decrypted, therefore modified. In the case of an e-mail containing an attachment infected with a virus, the text of the e-mail itself will be transmitted without modification (unless it must be encrypted or decrypted) on the other hand the attached attachment will be blocked and replaced by a message informing the user that transmission has been blocked due to the detection of a virus. In addition to the data exchanged between the user and the communication network, it is also necessary to provide for internal data transfers between the host device and the communication box, if only to control the security box, and read, specify or modify some of its operating parameters. Various types of packets circulate in the system, inter alia relating to data sent by the user to the external network and vice versa, or containing control data to or from the security box. In order to simplify rerouting, these packages can be labeled. In the case where the data transfers are made according to the Ethernet protocol (according to the IEEE 802.3 standard), the data is presented in the form of packets, each of these packets comprising a header consisting of various fields therefore each has a well specified meaning . In particular two bytes called "Length / Type field" in the 802.3 standard can store, among other information, information making it possible to label these packets. In order for the security box, object of the present invention, to be able to fulfill its mission, the interception software must reside in the host device. This is apparently in contradiction with the concept of a security box transportable by a mobile user and allowing him to connect from any host device. A solution that can be implemented in the invention which is the subject of this patent is then the following. When the user plugs the security box into a device host, this security box is seen by the host device as a network card. In addition, the security box contains a server, which is seen by the host device like conventional WEB servers accessible via the Internet. The server located in the security box contains downloadable software and in particular the interception software. The interception software is then downloaded from this server, and installed on the host device. At the moment when the safety box is disconnected, several variants are possible. In one of them, the interception software is uninstalled, and a mobile user can thus leave the host device in the state in which it will have found it. In another variant, the software remains permanently resident and blocks communications when the box is disconnected. This variant is more particularly intended for domestic and family computers or mobile phones, in particular in the case where the security box provides a parental control functionality. Without this box, children do not have access to the network, and with the box, they only access authorized sites. In a third variant, the software remains permanently resident, but, when the security box is absent, the software lets all the data pass, transparently without intercepting or modifying them. If the nomadic user (the same or another) subsequently reuses the same host device, he will no longer have to download the interception software, which will resume the functions described above as soon as the presence of a security box is detected. In some applications, strong user authentication may be required. When this is the case, the invention which is the subject of this patent further comprises one or more means of strong authentication, in particular a keyboard for entering an authentication code, and / or a memory card reader, and / or a feature reader biometric, in particular a fingerprint reader or a fundus reader, intended to authenticate the user. In the case where the invention comprises a keyboard intended to enter an authentication code, this keyboard may comprise only a small number of keys and be integrated into the security box, in a similar manner to a mobile telephone keyboard. Note that the authentication codes usually used, and considered to provide sufficient security, in particular for bank cards or mobile phones, are 4-digit codes, offering 10,000 possibilities, on a 10-key keyboard. If we limit the number of keys on the keyboard to 6 keys (thus making it possible to miniaturize the invention), a 5-character code offers almost equivalent security (7776 possibilities), and a 6-character code offers much better security ( 46,656 possibilities). Similarly on a 4-key keyboard, a 7-character code (16,384 possibilities) offers better security than the current security of bank cards with 4-digit decimal code.
De façon plus précise, l'invention concerne un système ayant pour objet de sécuriser un échange de données via un dispositif de traitement et/ou de transmission de l'information, ce dispositif comportant un port de communication. Le système comprend un boîtier de sécurité, amovible, transportable de manière ergonomique, connectable au dispositif de traitement et/ou de transmission de l'information via ce port de communication. Le boîtier de sécurité comprend : - des moyens de traitement traitant notamment les données échangées en vue d'en effectuer l'analyse, et, selon le résultat de cette analyse, de bloquer ou non leur passage et/ou de les modifier ou non, - des moyens de transfert de données entre le dispositif de traitement et/ou de transmission de l'information et le boîtier de sécurité. Le dispositif de traitement et/ou de transmission de l'information comporte en outre un module logiciel d'interception des données échangées, ce module logiciel d'interception transférant l'intégralité de ces données vers le boîtier de sécurité. Le système comprend des moyens de transmission permettant de transmettre, après traitement, ces données depuis le boîtier de sécurité vers le dispositif de traitement et/ou de transmission de l'information en vue d'utilisation ou de transmission. Il résulte de la combinaison des traits techniques de l'invention que toutes les données échangées sont ainsi transférées, dans leur intégralité, vers le boîtier de sécurité en vue d'y être analysées, et, selon le résultat de cette analyse, sont bloquées ou non et/ou modifiées ou non. Dans un mode particulier de réalisation de l'invention, le dispositif de traitement et/ou de transmission de l'information est un ordinateur. Dans un mode particulier de réalisation de l'invention, le dispositif de traitement et/ou de transmission de l'information est un système téléphonique, fixe ou mobile, permettant de transmettre des données . De préférence selon l'invention, le module logiciel d' interception comporte des moyens de détection permettant de détecter si le boîtier de sécurité est connecté au port de communication du dispositif de traitement et/ou de transmission de l'information et le module logiciel d'interception empêche la circulation des données échangées lorsque le boîtier de sécurité n'est pas connecté au port de communication. Dans une autre variante de réalisation de l'invention, le module logiciel d'interception comporte des moyens de détection permettant de détecter si le boîtier de sécurité est connecté au port de communication du dispositif de traitement et/ou de transmission de l'information et le module logiciel d'interception laisse circuler les données échangées, sans les intercepter ni les modifier, lorsque le boîtier de sécurité n'est pas connecté au port de communication. De préférence selon l'invention, le port de communication est un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394. Dans une autre variante de réalisation de l'invention, le port de communication est un port de communication sans fil (usuellement appelé « Wireless ») , notamment un port « Wi-Fi® » conforme au standard IEEE 802.11 b ou un port « Bluetooth », de sorte que la communication entre le boîtier de sécurité et le dispositif de traitement et/ou de transmission de l'information se fait en mode « Wireless ». De préférence selon l'invention, le boîtier de sécurité comprend une batterie destinée à son alimentation électrique. Cette batterie peut alors être rechargée à l'aide d'une source d'énergie extérieure, notamment un adaptateur secteur, et/ou par le branchement du boîtier de sécurité à un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394, d'un dispositif de traitement et/ou de transmission de l'information De préférence selon l'invention, le dispositif de traitement et/ou de transmission de l'information comporte un système d'exploitation qui reconnaît le boîtier de sécurité comme une carte réseau. De préférence selon l'invention, le boîtier de sécurité comporte des moyens de stockage embarqués permettant de stocker le module logiciel d'interception. Le système objet de la présente invention comporte alors des moyens de téléchargement permettant de télécharger le module logiciel d'interception depuis le boîtier de sécurité et à destination du dispositif de traitement et/ou de transmission de l'information. De préférence selon l'invention, le boîtier de sécurité comporte au moins un coprocesseur d'accélération de calculs arithmétiques. De préférence selon l'invention, le boîtier de sécurité dispose de fonctionnalités de contrôle et/ou de filtrage du flux de données et/ou dispose de fonctionnalités de chiffrement/déchiffrement et/ou de génération de nombres aléatoires pour des applications cryptographiques . De préférence selon l'invention, le boîtier de sécurité comporte des moyens de traitement permettant de réaliser l'une au moins des fonctionnalités suivantes : firewall (pare feu) , contrôle parental, Antispam, mise en place et/ou utilisation de tunnels de communication sécurisés (VPN) , antivirus, filtrage de contenu, chiffrement et/ou déchiffrement de tout ou partie des données échangées notamment lorsque celles-ci servent à transmettre du courrier électronique. De préférence selon l'invention, le système comporte des premiers moyens d'étiquetage permettant de marquer par un premier étiquetage les données échangées en distinguant celles qui ont été traitées par les moyens de traitement du boîtier de sécurité de celles qui n'ont pas été traitées par ces moyens de traitement. De préférence selon l'invention, l'échange des données se fait selon le protocole Ethernet et le premier étiquetage est réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3 . De préférence selon l'invention, le boîtier de sécurité comprend des paramètres de configuration et le dispositif de traitement et/ou de transmission de l'information utilise des données de contrôle et les échange avec le boîtier de sécurité. Les données de contrôles servant notamment à lire, à spécifier ou à modifier les paramètres de configuration du boîtier de sécurité. Le système comporte alors des seconds moyens d'étiquetage permettant de marquer par un second étiquetage les données de contrôle en distinguant celles qui proviennent du boîtier de sécurité de celles qui sont transmise à destination du boîtier de sécurité. De préférence selon l'invention, l'échange des données de contrôle se fait selon le protocole Ethernet, le second étiquetage étant effectué en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3 De préférence selon l'invention, le système est destiné à être utilisé par un utilisateur et comprend en outre un clavier notamment un clavier ayant un petit nombre de touches, permettant ainsi à l'utilisateur de s'authentifier en entrant un code d'authentification sur ce clavier. De préférence selon l'invention, le système est destiné à être utilisé par un utilisateur et comprend un en outre un dispositif de lecture de carte à mémoire permettant ainsi à l'utilisateur de s'authentifier à l'aide d'une carte à mémoire. De préférence selon l'invention, le système est destiné à être utilisé par un utilisateur et comprend en outre un lecteur de caractéristiques biométriques, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'œil, destiné à authentifier l'utilisateur. De préférence selon l'invention, le système comprend des protocoles mettant en œuvre des premières clés secrètes cryptographiques, notamment les protocoles IPSEC/IKE, permettant de mettre en place au moins un tunnel de communication sécuriséeMore specifically, the invention relates to a system intended to secure a data exchange via a device for processing and / or transmitting information, this device comprising a communication port. The system comprises a removable, ergonomically transportable security box connectable to the device for processing and / or transmitting information via this communication port. The security box comprises: processing means processing in particular the data exchanged with a view to carrying out the analysis thereof, and, depending on the result of this analysis, blocking or not their passage and / or modifying them or not, - Data transfer means between the device for processing and / or transmitting information and the security box. The information processing and / or transmission device further comprises a software module for intercepting the data exchanged, this software interception module transferring all of this data to the security box. The system comprises transmission means making it possible to transmit, after processing, this data from the security box to the device for processing and / or transmitting information with a view to use or transmission. It results from the combination of the technical features of the invention that all the data exchanged are thus transferred, in their entirety, to the security box for analysis, and, depending on the result of this analysis, are blocked or no and / or modified or not. In a particular embodiment of the invention, the device for processing and / or transmitting information is a computer. In a particular embodiment of the invention, the device for processing and / or transmitting information is a telephone system, fixed or mobile, making it possible to transmit data. Preferably according to the invention, the interception software module comprises detection means making it possible to detect whether the security box is connected to the communication port of the device for processing and / or transmitting information and the software module d interception prevents the exchange of data exchanged when the security box is not connected to the communication port. In another variant embodiment of the invention, the interception software module includes detection means making it possible to detect whether the security box is connected to the communication port of the device for processing and / or transmitting information and the interception software module lets the exchanged data circulate, without intercept or modify them, when the security box is not connected to the communication port. Preferably according to the invention, the communication port is a self-powered port, in particular a USB port or a FireWire® port conforming to the IEEE 1394 standard. In another alternative embodiment of the invention, the communication port is a communication port. wireless communication (usually called "Wireless"), in particular a "Wi-Fi®" port conforming to the IEEE 802.11 b standard or a "Bluetooth" port, so that communication between the security box and the processing device and / or transmission of information is done in "Wireless" mode. Preferably according to the invention, the safety box comprises a battery intended for its electrical supply. This battery can then be recharged using an external energy source, in particular an AC adapter, and / or by connecting the security box to a self-powered port, in particular a USB port or a FireWire® port conforming to IEEE 1394 standard, of a device for processing and / or transmitting information Preferably according to the invention, the device for processing and / or transmitting information comprises an operating system which recognizes the security like a network card. Preferably according to the invention, the security box comprises on-board storage means making it possible to store the interception software module. The system which is the subject of the present invention then comprises downloading means making it possible to download the interception software module from the security box and intended for the device for processing and / or transmitting information. Preferably according to the invention, the security box comprises at least one coprocessor for accelerating arithmetic calculations. Preferably according to the invention, the security box has control and / or filtering the data flow and / or has encryption / decryption and / or random number generation functionalities for cryptographic applications. Preferably according to the invention, the security box includes processing means making it possible to carry out at least one of the following functionalities: firewall (firewall), parental control, Antispam, setting up and / or use of communication tunnels secure (VPN), antivirus, content filtering, encryption and / or decryption of all or part of the data exchanged, especially when they are used to transmit electronic mail. Preferably according to the invention, the system comprises first labeling means making it possible to mark by a first labeling the data exchanged by distinguishing those which have been processed by the processing means of the security box from those which have not been processed by these processing means. Preferably according to the invention, the data exchange is done according to the Ethernet protocol and the first labeling is carried out by assigning values to all or part of the two bytes of the Ethernet header called "Length / Type field" in the standard IEEE 802.3. Preferably according to the invention, the security box comprises configuration parameters and the information processing and / or transmission device uses control data and exchanges them with the security box. The control data used in particular to read, specify or modify the configuration parameters of the safety box. The system then comprises second labeling means making it possible to mark, by a second labeling, the control data by distinguishing those which come from the security box from those which are transmitted to the security box. Preferably according to the invention, the exchange of control data is done according to the Ethernet protocol, the second labeling being carried out by assigning values to all or part of the two bytes of the Ethernet header called "Length / Type field" in the IEEE 802.3 standard Preferably according to the invention, the system is intended for use by a user and comprises furthermore a keyboard, in particular a keyboard having a small number of keys, thus allowing the user to authenticate himself by entering an authentication code on this keyboard. Preferably according to the invention, the system is intended for use by a user and further comprises a memory card reader device thus allowing the user to authenticate himself using a memory card. . Preferably according to the invention, the system is intended to be used by a user and further comprises a reader of biometric characteristics, in particular a reader of fingerprints or a fundus reader, intended for authenticating the user. Preferably according to the invention, the system comprises protocols implementing first cryptographic secret keys, in particular IPSEC / IKE protocols, making it possible to set up at least one secure communication tunnel
(VPN) . De préférence selon l'invention, le boîtier de sécurité comprend une mémoire non volatile dans laquelle sont stockées ces premières clés secrètes cryptographiques. De préférence selon l'invention, le système comprend en outre des moyens destinés à chiffrer et/ou déchiffrer, au moyen de secondes clés secrètes cryptographiques, des informations stockées sur un moyen de stockage informatique. De préférence selon l'invention, le boîtier de sécurité comprend une mémoire non volatile dans laquelle sont stockées ces secondes clés secrètes cryptographiques. L'invention concerne aussi un procédé ayant pour objet de sécuriser un échange de données via un dispositif de traitement et/ou de transmission de l'information comportant un port de communication et étant connecté via ce port de communication à un boîtier de sécurité, amovible et transportable de manière ergonomique. Ce procédé comporte les étapes suivantes : - l'étape, pour le dispositif de traitement et/ou de transmission de l' information, de mettre en œuvre un module logiciel d'interception qui intercepte l'intégralité des données échangées et les transfère vers le boîtier de sécurité, - l'étape, pour le boîtier de sécurité, d'effectuer un traitement sur ces données, ce traitement consistant notamment à effectuer l'analyse des données et, selon le résultat de cette analyse, de bloquer ou non leur passage et/ou de les modifier ou non, - l'étape, pour le boîtier de sécurité de transférer, après traitement, ces données échangées vers le dispositif de traitement et/ou de transmission de l'information en vue d'utilisation ou de transmission. Il résulte de la combinaison des traits techniques de l'invention que toutes les données échangées sont ainsi transférées, dans leur intégralité, vers le boîtier de sécurité en vue d'y subir cette analyse, et, selon le résultat de l'analyse, elles sont bloquées ou non et/ou modifiées ou non. Dans un mode particulier de réalisation de l'invention, le dispositif de traitement et/ou de transmission de l'information est un ordinateur. Dans un mode particulier de réalisation de l'invention, le dispositif de traitement et/ou de transmission de l'information est un système téléphonique, fixe ou mobile, permettant de transmettre des données. De préférence, selon l'invention, le procédé comporte en outre l'étape, pour le module logiciel d'interception, de détecter si le boîtier de sécurité est connecté au port de communication du dispositif de traitement et/ou de transmission de l'information et d'empêcher la circulation des données échangées, lorsque le boîtier de sécurité n'est pas connecté au port de communication. Dans une autre variante de réalisation de l'invention, le procédé comporte en outre l'étape, pour le module logiciel d' interception, de détecter si le boîtier de sécurité est connecté au port de communication du dispositif de traitement et/ou de transmission de l'information et de laisser circuler les données échangées, sans les intercepter ni les modifier, lorsque le boîtier de sécurité n'est pas connecté au port de communication. De préférence, selon l'invention, le procédé est tel que le port de communication est un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394. Dans une autre variante de réalisation de l'invention, le procédé étant tel que le port de communication est un port de communication sans fil (usuellement appelé « Wireless ») , notamment un port « Wi-Fi® » conforme au standard IEEE 802.11 b ou un port « Bluetooth ». La communication entre le boîtier de sécurité et le dispositif de traitement et/ou de transmission de l'information se fait alors en mode « Wireless ». De préférence, selon l'invention, le boîtier de sécurité comprend une batterie destinée à son alimentation électrique et le procédé comprend en outre l'étape de recharger cette batterie en connectant le boîtier de sécurité à une source d'énergie extérieure, notamment un adaptateur secteur, ou en le branchant à un port autoalimenté, notamment un port USB ou un port FireWire® conforme au standard IEEE 1394, d'un dispositif de traitement et/ou de transmission de l'information. De préférence, selon l'invention, le dispositif de traitement et/ou de transmission de l'information comporte un système d'exploitation et le procédé, objet de la présente invention comprend l'étape préalable, pour ce système d'exploitation, de reconnaître le boîtier de sécurité comme une carte réseau. De préférence, selon l'invention, le procédé comprend en outre une étape d'initialisation consistant à stocker le module logiciel d'interception dans le boîtier de sécurité et l'étape préliminaire, avant mise en œuvre de ce module logiciel d'interception, de le télécharger dans le dispositif de traitement et/ou de transmission de l'information à partir du boîtier de sécurité. De préférence, selon l'invention, le traitement effectué par le boîtier de sécurité sur les données échangées comprend l'une au moins des étapes suivantes : - l'étape de filtrer les données échangées en mettant en œuvre un Firewall (pare feu) , - l'étape, lorsque le dispositif de traitement et/ou de transmission de l'information est connecté à un réseau de communication, de filtrer les données échangées en interdisant les communications avec un ou plusieurs sites accessibles via ce réseau de communication, - l'étape de filtrer les données échangées en vue de bloquer tout ou partie des courriers électroniques entrants, - l'étape de générer des nombres aléatoires pour des applications cryptographiques et/ou de contrôle de flux de données, - l'étape de mettre en place et/ou d'utiliser des tunnels de communication sécurisés (VPN) , - l'étape de détecter si les données échangées contiennent un virus informatique, - l'étape d'analyser les données échangées et, en fonction du résultat de cette analyse, d'empêcher le passage de tout ou partie de ces données, - l'étape de chiffrer et/ou de déchiffrer tout ou partie des données échangées, notamment lorsque celles-ci servent à transmettre du courrier électronique. De préférence, selon l'invention, le procédé comprend en outre l'étape de marquer par un premier étiquetage les données échangées de manière à distinguer celles qui ont subi le traitement de celles qui ne l'ont pas subi. Dans un mode particulier de réalisation de l'invention, l'échange des données se fait selon le protocole Ethernet, et le premier étiquetage est réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3. De préférence, selon l'invention, le boîtier de sécurité comprend des paramètres de configuration et le dispositif de traitement et/ou de transmission de l'information comporte des données de contrôle qu'il échange avec le boîtier de sécurité. Ces données de contrôles servant notamment à lire, à spécifier ou à modifier tout ou partie des paramètres de configuration du boîtier de sécurité. Le procédé comprend alors en outre l'étape de marquer par un second étiquetage les données de contrôles en distinguant celles qui proviennent du boîtier de sécurité de celles qui sont transmises au boîtier de sécurité. Dans un mode particulier de réalisation de 1' invention, l' échange des données se fait selon le protocole Ethernet, et le second étiquetage est réalisé en affectant des valeurs à tout ou partie des deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3. De préférence, selon l'invention, le procédé est en outre destiné à prendre en compte un utilisateur et comprend en outre l'étape préalable, pour cet utilisateur, de s'authentifier en entrant un code d'authentification sur un clavier, notamment sur un clavier ayant un petit nombre de touches. De préférence, selon l'invention, le procédé est en outre destiné à prendre en compte un utilisateur et comprend en outre l'étape préalable, pour cet utilisateur, de s'authentifier en présentant une carte à mémoire à un dispositif de lecture de carte à mémoire, notamment associé au boîtier de sécurité. De préférence, selon l'invention, le procédé est en outre destiné à prendre en compte un utilisateur et comprend en outre l'étape préalable, pour cet utilisateur, de s'authentifier à l'aide d'un lecteur de caractéristiques biométriques associé au boîtier de sécurité, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'ceil. De préférence, selon l'invention, le procédé comprend en outre l'étape de mettre en place au moins un tunnel de communication sécurisée (VPN) à l'aide de protocoles mettant en œuvre des premières clés secrètes cryptographiques, notamment les protocoles IPSEC/IKE. Dans un mode particulier de réalisation de l'invention, le boîtier de sécurité comprend une mémoire non volatile et le procédé comprend en outre une étape d'initialisation consistant à stocker les premières clés secrètes cryptographiques dans cette mémoire et une étape préalable consistant à lire ces premières clés secrètes cryptographiques ainsi stockées. Dans un mode particulier de réalisation de l'invention, le procédé, objet de la présente invention, comprend en outre une étape de chiffrement et/ou de déchiffrement, au moyen de secondes clés secrètes cryptographiques, d'informations stockées sur un moyen de stockage informatique ; Dans un mode particulier de réalisation de l'invention, le boîtier de sécurité comprend une mémoire non volatile et le procédé comprend en outre une étape d'initialisation consistant à stocker les secondes clés secrètes cryptographiques dans cette mémoire et une étape préalable consistant à lire ces secondes clés secrètes cryptographiques ainsi stockées. Nous allons maintenant décrire des variantes de réalisation de l'invention, à titre indicatif et non limitatif, en se référant aux figures : - figure 1 qui représente une vue schématique du système selon l'invention, - figure 2 qui illustre le cas où le boîtier de sécurité comprend en outre des paramètres de configuration, - figure 3 qui illustre le cas particulier où le boîtier de sécurité comporte un coprocesseur d'accélération de calculs arithmétiques, - figure 4 qui illustre le cas où le boîtier de sécurité comporte des moyens de stockage embarqués, - figure 5 qui illustre le cas où le boîtier de sécurité comprend en outre des moyens destinés à chiffrer et/ou déchiffrer. La figure 1 illustre le système objet du présent brevet. Dans l'exemple de réalisation proposé dans la suite, des données sont échangées entre un utilisateur et un réseau de communication. L'utilisateur 2 utilise un ordinateur 4, dispositif de traitement et/ou de transmission de l'information, qui est connecté d'une part à un réseau de communication informatique 3 et d'autre part, via un port de communication 5 à un boîtier de sécurité 6 comportant des moyens de traitement 7 et des moyens de transfert de données 8. Un module logiciel d'interception 9, situé dans l'ordinateur 4 transfère les données échangées 1 entre l'utilisateur 2 et le réseau de communication informatique 3 et les redirige vers le boîtier de sécurité 6 en vue de traitement. Après le traitement, les données échangées 1 sont retransmises depuis le boîtier de sécurité 6 vers l'ordinateur 4 en vue d'utilisation par l'utilisateur 2 ou de transfert vers le réseau de communication informatique 3. Sur cette figure, le boîtier de sécurité 6 comprend en outre une mémoire non volatile 21 dans laquelle sont stockées les premières clés secrètes cryptographiques 19 et les secondes clés secrètes cryptographiques 22 et une mémoire vive 24 pour stocker les clés de chiffrement utilisées pour chiffrer et déchiffrer les communications entre l'utilisateur 2 et un correspondant 20 Les données échangées 1 sont marquées par un premier étiquetage 11 La figure 2 illustre le cas où le boîtier de sécurité(VPN). Preferably according to the invention, the security box comprises a non-volatile memory in which these first cryptographic secret keys are stored. Preferably according to the invention, the system further comprises means intended to encrypt and / or decrypt, by means of second secret cryptographic keys, information stored on a computer storage means. Preferably according to the invention, the security box comprises a non-volatile memory in which these second secret cryptographic keys are stored. The invention also relates to a method having the object of securing a data exchange via a communication device. processing and / or transmission of information comprising a communication port and being connected via this communication port to a safety box, removable and ergonomically transportable. This process includes the following steps: - the step, for the device for processing and / or transmitting information, implementing an interception software module which intercepts all the data exchanged and transfers them to the security box, - the step, for the security box, to carry out a processing on this data, this processing consisting notably in carrying out the analysis of the data and, according to the result of this analysis, blocking or not their passage and / or to modify them or not, - the step, for the security unit to transfer, after processing, this data exchanged to the device for processing and / or transmitting information with a view to use or transmission . It results from the combination of the technical features of the invention that all the data exchanged are thus transferred, in their entirety, to the safety box for the purpose of undergoing this analysis, and, depending on the result of the analysis, they are blocked or not and / or modified or not. In a particular embodiment of the invention, the device for processing and / or transmitting information is a computer. In a particular embodiment of the invention, the device for processing and / or transmitting information is a telephone system, fixed or mobile, making it possible to transmit data. Preferably, according to the invention, the method further comprises the step, for the interception software module, of detecting whether the security box is connected to the communication port of the device for processing and / or transmitting the information and prevent data flow exchanged, when the security box is not connected to the communication port. In another alternative embodiment of the invention, the method further comprises the step, for the interception software module, of detecting whether the security box is connected to the communication port of the processing and / or transmission device information and allow the exchanged data to circulate, without intercepting or modifying it, when the security box is not connected to the communication port. Preferably, according to the invention, the method is such that the communication port is a self-powered port, in particular a USB port or a FireWire® port conforming to the IEEE 1394 standard. In another alternative embodiment of the invention, the method being such that the communication port is a wireless communication port (usually called "Wireless"), in particular a "Wi-Fi®" port conforming to the IEEE 802.11 b standard or a "Bluetooth" port. Communication between the security box and the information processing and / or transmission device then takes place in "Wireless" mode. Preferably, according to the invention, the security box comprises a battery intended for its electrical supply and the method further comprises the step of recharging this battery by connecting the security box to an external energy source, in particular an adapter. sector, or by connecting it to a self-powered port, in particular a USB port or a FireWire® port conforming to the IEEE 1394 standard, of a device for processing and / or transmitting information. Preferably, according to the invention, the device for processing and / or transmitting information comprises an operating system and the method which is the subject of the present invention comprises the prior step, for this operating system, of recognize the security box as a network card. Preferably, according to the invention, the method further comprises an initialization step consisting in storing the interception software module in the security box and the preliminary step, before implementation of this interception software module, download it to the information processing and / or transmission device from the security box. Preferably, according to the invention, the processing carried out by the security box on the data exchanged comprises at least one of the following steps: the step of filtering the data exchanged by implementing a Firewall (firewall), the step, when the device for processing and / or transmitting the information is connected to a communication network, to filter the data exchanged by prohibiting communications with one or more sites accessible via this communication network, '' step of filtering the data exchanged in order to block all or part of incoming e-mails, - the step of generating random numbers for cryptographic and / or data flow control applications, - the step of setting up and / or use secure communication tunnels (VPN), - the step of detecting whether the data exchanged contains a computer virus, - the step of analyzing the data changed and, depending on the result of this analysis, to prevent the passage of all or part of this data, - the step of encrypting and / or deciphering all or part of the data exchanged, in particular when they are used to transmit email. Preferably, according to the invention, the method further comprises the step of marking by a first labeling the data exchanged in order to distinguish those which underwent the treatment from those which did not undergo it. In a particular embodiment of the invention, the data is exchanged according to the Ethernet protocol, and the first labeling is carried out by assigning values to all or part of the two bytes of the Ethernet header called "Length / Type field "in the IEEE 802.3 standard. Preferably, according to the invention, the security box comprises configuration parameters and the device for processing and / or transmitting the information comprises control data which it exchanges with the security box. This control data used in particular to read, specify or modify all or part of the configuration parameters of the security box. The method then further comprises the step of marking the control data by a second labeling, distinguishing those which come from the security box from those which are transmitted to the security box. In a particular embodiment of the invention, the data is exchanged according to the Ethernet protocol, and the second labeling is carried out by assigning values to all or part of the two bytes of the Ethernet header called "Length / Type field "in the IEEE 802.3 standard. Preferably, according to the invention, the method is further intended to take into account a user and further comprises the prior step, for this user, to authenticate by entering an authentication code on a keyboard, in particular on a keyboard with a small number of keys. Preferably, according to the invention, the method is further intended to take into account a user and further comprises the prior step, for this user, to authenticate himself by presenting a memory card to a card reading device. with memory, in particular associated with the security box. Preferably, according to the invention, the method is further intended to take into account a user and further comprises the prior step, for this user, to authenticate using a reader of biometric characteristics associated with the security box, in particular a fingerprint reader or a background reader. Preferably, according to the invention, the method further comprises the step of setting up at least one secure communication tunnel (VPN) using protocols implementing first cryptographic secret keys, in particular the IPSEC / IKE. In a particular embodiment of the invention, the security box comprises a non-volatile memory and the method further comprises an initialization step consisting in storing the first cryptographic secret keys in this memory and a prior step consisting in reading these first cryptographic secret keys thus stored. In a particular embodiment of the invention, the method, object of the present invention, further comprises a step of encryption and / or decryption, by means of second secret cryptographic keys, of information stored on a storage means computer science ; In a particular embodiment of the invention, the security box comprises a non-volatile memory and the method further comprises an initialization step consisting in storing the second cryptographic secret keys in this memory and a preliminary step consisting in reading these second cryptographic secret keys thus stored. We will now describe alternative embodiments of the invention, by way of non-limiting example, with reference to the figures: - Figure 1 which represents a schematic view of the system according to the invention, - Figure 2 which illustrates the case where the security box also includes configuration parameters, - Figure 3 which illustrates the particular case where the security box comprises a coprocessor for acceleration of arithmetic calculations, - Figure 4 which illustrates the case where the security box comprises on-board storage means, - Figure 5 which illustrates the case where the security box further comprises means for encrypting and / or decrypting. FIG. 1 illustrates the system which is the subject of this patent. In the embodiment proposed below, data is exchanged between a user and a communication network. User 2 uses a computer 4, a device for processing and / or transmitting information, which is connected on the one hand to a computer communication network 3 and on the other hand, via a communication port 5 to a security box 6 comprising processing means 7 and data transfer means 8. An interception software module 9, located in the computer 4 transfers the data exchanged 1 between the user 2 and the computer communication network 3 and redirects them to the safety box 6 for processing. After processing, the data exchanged 1 is retransmitted from the security box 6 to the computer 4 for use by the user 2 or for transfer to the computer communication network 3. In this figure, the security box 6 further comprises a non-volatile memory 21 in which are stored the first cryptographic secret keys 19 and the second cryptographic secret keys 22 and a random access memory 24 for storing the encryption keys used to encrypt and decrypt communications between the user 2 and a correspondent 20 The data exchanged 1 is marked by a first labeling 11 Figure 2 illustrates the case where the safety box
6 comprend en outre des paramètres de configuration 12 et l'ordinateur 4 comprend des données de contrôle 13 et les échange avec le boîtier de sécurité 6. Les données de contrôle 13 sont marquées par un second étiquetage 14. La figure 3 illustre le cas particulier où le boîtier de sécurité 6 comporte un coprocesseur d'accélération de calculs arithmétiques 10, ainsi qu'un clavier 15 ayant un petit nombre de touches, permettant à l'utilisateur 2 de s'authentifier en entrant un code d' authentification sur le clavier 15 et un lecteur de carte à mémoire 17 permettant à l'utilisateur 2 de s'authentifier à l'aide d'une carte à mémoire. Sur cette figure 3, le système comprend en outre un lecteur de caractéristiques biométriques 18, notamment un lecteur d'empreintes digitales ou un lecteur de fond d'œil, destiné à authentifier l'utilisateur 2. La figure 4 illustre le cas où le boîtier de sécurité 6 comporte des moyens de stockage embarqués 25 permettant de stocker le module logiciel d'interception 9 et le système comprend des moyens de téléchargement 27 permettant de télécharger ce module logiciel d'interception 9 depuis le boîtier de sécurité 6 à destination de l'ordinateur 4. La figure 5 illustre le cas où le boîtier de sécurité 6 comprend en outre des moyens 26 destinés à chiffrer et/ou déchiffrer, au moyen des secondes clés secrètes cryptographiques 22, des informations stockées sur un moyen de stockage informatique 23. Donnons ici, à titre illustratif et non limitatif des possibilités de la présente invention, un exemple d'utilisation d'un cas particulier de réalisation de cette invention. Un utilisateur 2 utilise un ordinateur 4 qui a été mis à sa disposition provisoirement, cet ordinateur 4 étant relié à un réseau de communication informatique 3. L'utilisateur 2 souhaite se connecter à ce réseau de communication informatique 3 en vue d'échanger, de façon confidentielle, des données 1, fichiers et/ou courrier électronique, avec au moins un correspondant 20, ce correspondant 20 étant un serveur ou un autre utilisateur connecté de son côté au réseau de communication informatique 3. L'utilisateur 2 a emporté dans sa poche le boîtier de sécurité 6 objet de la présente invention, qui lui permet d'assurer sa sécurité personnelle. Dans une étape préliminaire, l'utilisateur 2 branche son boîtier de sécurité 6 sur le port de communication 5 de l'ordinateur hôte 4. Le boîtier de sécurité 6 est alors reconnu par l'ordinateur 4 comme une carte réseau, donnant accès à un serveur. Ce serveur est, en fait, localisé dans le boîtier de sécurité 6. L'utilisateur 2 se connecte via l'ordinateur 4 à ce serveur et télécharge depuis le boîtier de sécurité 6 un module logiciel d'interception 9 qui s'installe dans l'ordinateur 4. Le module logiciel d'interception 9 a pour objet de rediriger toutes les données 1 échangées entre l'ordinateur 4 et le réseau de communication informatique 3, de façon qu'elles transitent par le boîtier de sécurité 6, dans lequel elles seront traitées. Ce traitement consiste notamment en un filtrage et/ou un chiffrement/déchiffrement des données 1 en provenance ou à destination du réseau de communication 3. Les données à destination du réseau de communication 3, sont interceptés par le module logiciel d'interception 9 qui les envoie au boîtier de sécurité 6 en vue de traitement. Après ce traitement, le boîtier de sécurité 6 les renvoie à l'ordinateur 4 qui les redirige vers le réseau de communication informatique 3. En ce qui concerne la réception, les choses se passent de façon similaire. Les données en provenance du réseau de communication6 further comprises configuration parameters 12 and the computer 4 comprises control data 13 and exchanges them with the security box 6. The control data 13 are marked by a second labeling 14. FIG. 3 illustrates the particular case where the security box 6 includes a coprocessor for accelerating arithmetic calculations 10, as well as a keyboard 15 having a small number of keys, allowing user 2 to authenticate by entering an authentication code on the keyboard 15 and a memory card reader 17 allowing user 2 to authenticate using a memory card. In this FIG. 3, the system further comprises a reader of biometric characteristics 18, in particular a fingerprint reader or a fundus reader, intended to authenticate the user 2. FIG. 4 illustrates the case where the box security 6 includes on-board storage means 25 for storing the interception software module 9 and the system comprises download means 27 for downloading this interception software module 9 from the security box 6 to the computer 4. FIG. 5 illustrates the case where the security box 6 further comprises means 26 intended to encrypt and / or decrypt, by means of the second cryptographic secret keys 22, information stored on a computer storage means 23. Let us give here, by way of illustration and without limitation of the possibilities of the present invention, an example of use of a particular case of embodiment of this i nvention. A user 2 uses a computer 4 which has been provisionally made available to him, this computer 4 being connected to a computer communication network 3. The user 2 wishes to connect to this computer communication network 3 in order to exchange, confidential, data 1, files and / or electronic mail, with at least one correspondent 20, this correspondent 20 being a server or another user connected on his side to the computer communication network 3. The user 2 carried in his pocket the security box 6 object of the present invention, which allows him to ensure his personal safety. In a preliminary step, the user 2 connects his security box 6 to the communication port 5 of the host computer 4. The security box 6 is then recognized by the computer 4 as a network card, giving access to a server. This server is, in fact, located in the security box 6. The user 2 connects via the computer 4 to this server and downloads from the security box 6 an interception software module 9 which is installed in the computer 4. The purpose of the interception software module 9 is to redirect all the data 1 exchanged between the computer 4 and the computer communication network 3, so that they pass through the security box 6, in which they will be processed. This processing consists in particular of filtering and / or encryption / decryption of the data 1 coming from or going to the communication network 3. The data going to the communication network 3 are intercepted by the interception software module 9 which sends to security box 6 for processing. After this processing, the security box 6 sends them back to the computer 4 which redirects them to the computer communication network 3. With regard to reception, things happen in a similar fashion. Data from the communication network
3, sont interceptés par le module logiciel d'interception 9 qui les envoie au boîtier de sécurité 6 en vue de traitement. Après ce traitement, le boîtier de sécurité 6 les renvoie à l'ordinateur 4 qui les retransmet à l'utilisateur 2. De façon à faciliter leur routage, les données échangées 1 sont marquées par un premier étiquetage 11, afin, notamment, de distinguer celles qui sont envoyés au boîtier de sécurité 6 en vue de traitement et celles qui ont déjà été traités par ce boîtier 6. Avantageusement, les communications se font selon le protocole Ethernet. Les données échangées 1 sont alors encapsulées dans des paquets de données, comprenant, outre les données elles-mêmes, un entête contenant des informations sur ces données, le premier étiquetage étant effectué sur les deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3. Dans un mode particulier de réalisation de l'invention, les communications entre l'utilisateur 2 et un correspondant 20 sont sécurisées en utilisant le protocole IPSEC/IKE. Ce protocole met en place et utilise un tunnel de communication sécurisée (en anglais VPN pour Virtual Private Network) entre le boîtier de sécurité 6 et le correspondant 20. La mise en œuvre du protocole IPSEC/IKE utilise des premières clés secrètes cryptographiques 19 qui, dans le cas de 1' invention, avaient été préalablement stockées dans la mémoire non volatile 21 du boîtier de sécurité 6. La mise en place du tunnel de communication sécurisé comprend la définition des clés de chiffrement qui seront utilisées pour chiffrer et déchiffrer les communications entre les deux interlocuteurs, ces clés de chiffrement étant alors, avantageusement, stockées dans une mémoire vive 24 située dans le boîtier de sécurité 6 . Une fois ce tunnel de communication sécurisée mis en place, les communications entre l'utilisateur 2 et son correspondant 20 sont chiffrées avant d'être envoyées sur le réseau de communication informatique 3 et déchiffrées à l'arrivée. Du côté de l'utilisateur 2, ce chiffrement et ce déchiffrement sont assurés par le boîtier de sécurité 6, objet de la présente invention, et ce de façon totalement transparente pour l'utilisateur 2. Lorsque l'utilisateur 2 veut communiquer de façon sécurisée avec plusieurs correspondants, il y aura à mettre en place autant de tunnels de communication sécurisée différents qu'il y aura de correspondants différents. D'une façon générale, lorsque l'utilisateur 2 communique avec un ou plusieurs correspondants et/ou serveurs informatiques, toutes les données 1 échangées transitent par le boîtier de sécurité 6. Celui-ci met alors en œuvre diverses fonctionnalités de sécurité, dont un éventuel chiffrement et déchiffrement des données échangées 1, mais aussi, dans des modes particuliers de réalisation, si cela est souhaité, une détection de virus et/ou un filtrage de données en vue d'éliminer les données non souhaitées, notamment les courriers électroniques non sollicités ou des informations publicitaires non sollicitées. Dans une variante de réalisation, un contrôle de contenu des données est effectué au sein du boîtier de sécurité, notamment à des fins de contrôle parental, pour empêcher un utilisateur d'accéder à des données ou informations auxquelles on ne souhaite pas qu' il ait accès . Dans un mode particulier de réalisation, le boîtier de sécurité 6 est configurable et son fonctionnement dépend de paramètres de configuration 12 stockés dans ce boîtier de sécurité 6. L'utilisateur a la possibilité de modifier la configuration de ce boîtier de sécurité 6 en échangeant avec lui des données de contrôle 13 servant notamment à lire, à spécifier ou à modifier tout ou partie des paramètres de configuration 12 du boîtier de sécurité 6. Afin de repérer les données de contrôle 13, celles-ci sont marquées par un second étiquetage 14, qui permet, notamment, de distinguer celles qui sont envoyés au boîtier de sécurité 6 de celles qui proviennent de ce boîtier 6. Avantageusement, les communications se font selon le protocole Ethernet. Les données de contrôle 13 sont alors encapsulées dans des paquets de données, comprenant, outre les données elles-mêmes, un entête contenant des informations sur ces données, le second étiquetage étant effectué sur les deux octets de l'entête Ethernet appelés "Length/Type field" dans le standard IEEE 802.3. Dans un mode particulier de réalisation, présenté ici à titre illustratif et non limitatif des possibilités de la présente invention, celle-ci permet à l'utilisateur 2 de chiffrer des données destinées à être stockées sur un moyen de stockage informatique 23, notamment un support magnétique ou optique (CDRom, ... ) , ou de déchiffrer des données stockées en mode chiffré sur ce moyen de stockage informatique 23. Ce moyen de stockage peut être intégré dans le dispositif hôte, ou être situé à proximité du dispositif hôte auquel il est connecté par voie filaire ou en mode sans fil. Dans une autre variante de réalisation, le moyen de stockage est accessible par l'intermédiaire d'un réseau de communication. Le fonctionnement de l'invention est alors très voisin de celui qui a été décrit dans les exemples précédents détaillant le cas des communications avec un réseau de communication informatique, le moyen de stockage informatique 23 jouant ici un rôle similaire à celui du réseau de communication informatique des exemples détaillés précédemment. Le module logiciel d'interception 9 intercepte les données échangées entre l'utilisateur 2 et le moyen de stockage informatique 23, pour les faire transiter par le boîtier de sécurité 6. Le boîtier de sécurité 6 chiffre ou déchiffre alors les données au moyen de secondes clés secrètes cryptographiques 22 préalablement stockées dans la mémoire non volatile 21 du boîtier de sécurité 6. Après chiffrement ou déchiffrement, les données sont alors retransmises à l'ordinateur 4 qui les redirige alors vers le moyen de stockage informatique 23 ou vers l'utilisateur 2. Dans un mode particulier de réalisation cité ici à titre illustratif et non limitatif des possibilités de l'invention, le boîtier de sécurité est équipé d'une alimentation électrique autonome par batterie, ces batteries pouvant se recharger depuis une source extérieure (réseau électrique, prise pour allume cigare dans une voiture...), et/ou par connexion avec un port autoalimenté d'un dispositif hôte. Dans ce mode particulier de réalisation le boîtier dispose d'une part d'une connexion en mode sans fil et d'autre part d'une possibilité de branchement sur un port autoalimenté. Dans ce mode particulier de réalisation, le même boîtier de sécurité, transportable ergonomiquement par l'utilisateur, dispose alors de deux modes de fonctionnement. Dans l'un de ces modes, il est relié par communication sans fil à un dispositif hôte tel qu'un téléphone mobile dont il protège les échanges de données avec le réseau, et il fonctionne alors sur batterie. Dans l'autre mode, il est relié par un port autoalimenté, notamment un port USB, à un ordinateur hôte, et, tout en protégeant les échanges de données, il recharge ses batteries via ce port autoalimenté. Dans l'hypothèse où le boîtier de sécurité n'aurait pas la possibilité de se connecter sur un port USB ou ne se connecterait pas suffisamment longtemps sur ce port pour assurer une charge suffisante de ses batteries, cette charge pourrait alors être réalisée via l'alimentation extérieure. L'invention n'est pas limitée aux modes de réalisation décrits et l'homme du métier reconnaîtra l'existence de diverses variantes de réalisation. 3, are intercepted by the interception software module 9 which sends them to the security box 6 for processing. After this processing, the security box 6 sends them back to the computer 4 which retransmits them to the user 2. In order to facilitate their routing, the exchanged data 1 are marked by a first labeling 11, in order, in particular, to distinguish those which are sent to the safety box 6 for processing and those which have already been processed by this box 6. Advantageously, the communications are made according to the Ethernet protocol. The data exchanged 1 is then encapsulated in data packets, comprising, in addition to the data themselves, a header containing information on this data, the first labeling being carried out on the two bytes of the Ethernet header called "Length / Type field "in the IEEE 802.3 standard. In a particular embodiment of the invention, communications between user 2 and a correspondent 20 are secured using the IPSEC / IKE protocol. This protocol sets up and uses a secure communication tunnel (in English VPN for Virtual Private Network) between the security box 6 and the correspondent 20. The implementation of the IPSEC / IKE protocol uses first cryptographic secret keys 19 which, in the case of one invention, had previously been stored in the non-volatile memory 21 of the security box 6. The establishment of the secure communication tunnel includes the definition of the encryption keys which will be used to encrypt and decrypt the communications between the two interlocutors, these encryption keys then advantageously being stored in a random access memory 24 located in the security box 6. Once this secure communication tunnel has been set up, the communications between the user 2 and his correspondent 20 are encrypted before being sent over the computer communication network 3 and decrypted on arrival. On the side of the user 2, this encryption and this decryption are provided by the security box 6, object of the present invention, and this in a completely transparent manner for the user 2. When user 2 wants to communicate securely with several correspondents, there will have to be set up as many different secure communication tunnels as there will be different correspondents. Generally, when the user 2 communicates with one or more correspondents and / or computer servers, all the data 1 exchanged passes through the security box 6. The latter then implements various security functionalities, including a possible encryption and decryption of the data exchanged 1, but also, in particular embodiments, if desired, virus detection and / or data filtering in order to eliminate unwanted data, in particular non-e-mail solicited or unsolicited advertising information. In an alternative embodiment, a data content control is performed within the security box, in particular for parental control purposes, to prevent a user from accessing data or information which is not desired. access. In a particular embodiment, the security box 6 is configurable and its operation depends on configuration parameters 12 stored in this security box 6. The user has the possibility of modifying the configuration of this security box 6 by exchanging with him control data 13 serving in particular to read, specify or modify all or part of the configuration parameters 12 of the security box 6. In order to locate the control data 13, these are marked by a second labeling 14, which makes it possible, in particular, to distinguish those which are sent to the security box 6 from those which come from this box 6. Advantageously, communications are carried out according to the Ethernet protocol. The control data 13 are then encapsulated in data packets, comprising, in addition to the data themselves, a header containing information on this data, the second labeling being carried out on the two bytes of the Ethernet header called "Length / Type field" in the IEEE 802.3 standard. In a particular embodiment, presented here as an illustration and not limiting of the possibilities of the present invention, it allows the user 2 to encrypt data intended to be stored on a computer storage means 23, in particular a medium magnetic or optical (CDRom, ...), or to decrypt data stored in encrypted mode on this computer storage means 23. This storage means can be integrated in the host device, or be located near the host device to which it is connected by wire or wireless mode. In another alternative embodiment, the storage means is accessible via a communication network. The operation of the invention is then very similar to that which has been described in the previous examples detailing the case of communications with a computer communication network, the computer storage means 23 playing here a role similar to that of the computer communication network examples detailed previously. The interception software module 9 intercepts the data exchanged between the user 2 and the computer storage means 23, to make them pass through the security box 6. The security box 6 then encrypts or decrypts the data by means of seconds secret cryptographic keys 22 previously stored in the non-volatile memory 21 of the security box 6. After encryption or decryption, the data are then retransmitted to the computer 4 which then redirects them to the computer storage means 23 or to the user 2 In a particular embodiment cited here as an illustration and not limiting of the possibilities of the invention, the safety box is equipped with an autonomous electric power supply by battery, these batteries being able to be recharged from an external source (network electric, cigarette lighter socket in a car ...), and / or by connection with a self-powered port of a host device. In this particular embodiment, the box has on the one hand a connection in wireless mode and on the other hand a possibility of connection to a self-powered port. In this particular embodiment, the same safety box, ergonomically transportable by the user, then has two operating modes. In one of these modes, it is connected by wireless communication to a host device such as a mobile telephone whose data exchanges it protects with the network, and it then operates on battery. In the other mode, it is connected by a self-powered port, in particular a USB port, to a host computer, and, while protecting data exchanges, it recharges its batteries via this self-powered port. In the event that the security box would not be able to connect to a USB port or would not connect long enough to this port to ensure sufficient charge of its batteries, this charge could then be carried out via the external power supply. The invention is not limited to the embodiments described and those skilled in the art will recognize the existence of various variant embodiments.
Claims
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04767861A EP1673673A2 (en) | 2003-09-30 | 2004-06-30 | Method and system for securing user access to a communication network |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0350626 | 2003-09-30 | ||
FR0350626A FR2860363B1 (en) | 2003-09-30 | 2003-09-30 | METHOD AND SYSTEM FOR SECURING A USER'S ACCESS TO A COMPUTER NETWORK |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2005034009A2 true WO2005034009A2 (en) | 2005-04-14 |
WO2005034009A3 WO2005034009A3 (en) | 2005-11-17 |
Family
ID=34307548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/FR2004/050299 WO2005034009A2 (en) | 2003-09-30 | 2004-06-30 | Method and system for securing user access to a communication network |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1673673A2 (en) |
FR (1) | FR2860363B1 (en) |
WO (1) | WO2005034009A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US6038551A (en) * | 1996-03-11 | 2000-03-14 | Microsoft Corporation | System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer |
EP1420600A1 (en) * | 2002-11-15 | 2004-05-19 | SCHLUMBERGER Systèmes | Firewall system for mobile telecommunications devices |
-
2003
- 2003-09-30 FR FR0350626A patent/FR2860363B1/en not_active Expired - Fee Related
-
2004
- 2004-06-30 EP EP04767861A patent/EP1673673A2/en not_active Withdrawn
- 2004-06-30 WO PCT/FR2004/050299 patent/WO2005034009A2/en active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
EP2472430A1 (en) | 2006-12-01 | 2012-07-04 | David Irvine | Self encryption |
Also Published As
Publication number | Publication date |
---|---|
FR2860363B1 (en) | 2006-01-21 |
FR2860363A1 (en) | 2005-04-01 |
EP1673673A2 (en) | 2006-06-28 |
WO2005034009A3 (en) | 2005-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1371207B1 (en) | Portable device for securing packet traffic in a host platform | |
EP1095491B1 (en) | Method, server system and device for making safe a communication network | |
EP2012907A2 (en) | Identity protection method, devices and corresponding computer programme product | |
EP1549011A1 (en) | Communication method and system between a terminal and at least a communication device | |
FR2825869A1 (en) | Authentication procedure assigns keys for mobile to public terminal links | |
EP2242229A1 (en) | Method for authenticating a mobile client terminal with a remote server | |
WO2006106250A1 (en) | Secure communication between a data processing device and a security module | |
WO2012031755A2 (en) | Method of authentification for access to a website | |
EP2249543A2 (en) | Method for authorising a connection between a computer terminal and a source server | |
EP3889809A1 (en) | Protection of a secret software program and confidential data in a secure enclave | |
WO2018202995A1 (en) | Portable communication peripheral, system for protecting a portable terminal, and communication method | |
EP1514377A1 (en) | Interface method and device for the on-line exchange of contents data in a secure manner | |
WO2010142740A1 (en) | Device and method for secure access to a remote server | |
EP2813962B1 (en) | Method for controlling access to a specific service type and authentication device for controlling access to such a service type. | |
EP1673673A2 (en) | Method and system for securing user access to a communication network | |
FR3095707A1 (en) | Method for securing a communication and corresponding device. | |
EP2192515A2 (en) | Electronic circuit for securing data exchanges between a computer terminal and a network | |
EP3136283B1 (en) | Device and method for securing commands exchanged between a terminal and an integrated circuit | |
Samaila et al. | A quick perspective on the current state of iot security: a survey | |
EP3408777B1 (en) | Access control system | |
WO2017077211A1 (en) | Communication between two security elements inserted into two communicating objects | |
WO2011023554A1 (en) | Mobile electronic device configured to establish secure wireless communication | |
FR2971350A1 (en) | METHOD AND DEVICE FOR CONNECTING TO A REMOTE SERVICE FROM A HOST DEVICE | |
FR2915648A1 (en) | METHOD FOR SECURING A DATA STREAM | |
EP1453277A2 (en) | Method for secure management of digitalwork usage rights |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AK | Designated states |
Kind code of ref document: A2 Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW |
|
AL | Designated countries for regional patents |
Kind code of ref document: A2 Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG |
|
121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
WWE | Wipo information: entry into national phase |
Ref document number: 2004767861 Country of ref document: EP |
|
WWP | Wipo information: published in national office |
Ref document number: 2004767861 Country of ref document: EP |