METHOD FOR CONTROLLING ACCESS TO A SECURE AREA OF A DEVICE, ASSOCIATED COMPUTER PROGRAM, COMPUTER MEDIUM AND DEVICE

La présente invention concerne un procédé de contrôle d'accès à une zone sécurisée (42) d'un équipement (12) à partir d'un fichier informatique, l'équipement (12) comprenant une mémoire (14) comprenant un droit d'accès de référence à l'équipement électronique (12), le p...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: FOUQUES, Baptiste, DEGENEVE, Xavier
Format: Patent
Sprache:eng ; fre ; ger
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:La présente invention concerne un procédé de contrôle d'accès à une zone sécurisée (42) d'un équipement (12) à partir d'un fichier informatique, l'équipement (12) comprenant une mémoire (14) comprenant un droit d'accès de référence à l'équipement électronique (12), le procédé comprenant : - l'acquisition d'un l'authentifiant de référence via le fichier informatique, - l'acquisition d'un authentifiant en provenance de l'utilisateur, - l'authentification de l'utilisateur par comparaison de l'authentifiant en provenance de l'utilisateur avec l'authentifiant de référence, - l'acquisition d'un droit d'accès via le fichier informatique lorsqu'à l'issue de l'authentification, l'authentifiant en provenance de l'utilisateur est conforme à l'authentifiant de référence, et - l'ouverture d'une session d'accès à ladite au moins une zone sécurisée (42) correspondante, lorsque le droit d'accès acquis correspond au droit d'accès de référence compris dans la mémoire (14). Disclosed is a method for controlling access to a secure zone of an electronic equipment from a computer file, the equipment including a memory including a reference access right to the electronic equipment. The method includes: -acquiring a reference authenticator via the computer file; acquiring an authenticator from the user; authenticating the user by comparing the authenticator from the user with the reference authenticator; acquiring an access right via the computer file when, at the end of the authentication, the authenticator from the user is compliant with the reference authenticator; and opening an access session to the at least one corresponding secure zone, when the acquired access right corresponds to the reference access right in the memory.