ACCESS CONTROL PROCESS FOR A SECURE ZONE FOR EQUIPMENT, COMPUTER PROGRAM, COMPUTER PERIPHERALS AND ASSOCIATED EQUIPMENT
La présente invention concerne un procédé de contrôle d'accès à une zone sécurisée (42) d'un équipement (12) à partir d'un fichier informatique, l'équipement (12) comprenant une mémoire (14) comprenant un droit d'accès de référence à l'équipement électronique (12), le p...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | La présente invention concerne un procédé de contrôle d'accès à une zone sécurisée (42) d'un équipement (12) à partir d'un fichier informatique, l'équipement (12) comprenant une mémoire (14) comprenant un droit d'accès de référence à l'équipement électronique (12), le procédé comprenant : - l'acquisition d'un l'authentifiant de référence via le fichier informatique, - l'acquisition d'un authentifiant en provenance de l'utilisateur, - l'authentification de l'utilisateur par comparaison de l'authentifiant en provenance de l'utilisateur avec l'authentifiant de référence, - l'acquisition d'un droit d'accès via le fichier informatique lorsqu'à l'issue de l'authentification, l'authentifiant en provenance de l'utilisateur est conforme à l'authentifiant de référence, et - l'ouverture d'une session d'accès à ladite au moins une zone sécurisée (42) correspondante, lorsque le droit d'accès acquis correspond au droit d'accès de référence compris dans la mémoire (14).
Disclosed is a method for controlling access to a secure zone of an electronic equipment from a computer file, the equipment including a memory including a reference access right to the electronic equipment. The method includes: -acquiring a reference authenticator via the computer file; acquiring an authenticator from the user; authenticating the user by comparing the authenticator from the user with the reference authenticator; acquiring an access right via the computer file when, at the end of the authentication, the authenticator from the user is compliant with the reference authenticator; and opening an access session to the at least one corresponding secure zone, when the acquired access right corresponds to the reference access right in the memory. |
---|