[go: up one dir, main page]

EP1671191A2 - Security device and operating method thereof - Google Patents

Security device and operating method thereof

Info

Publication number
EP1671191A2
EP1671191A2 EP04767403A EP04767403A EP1671191A2 EP 1671191 A2 EP1671191 A2 EP 1671191A2 EP 04767403 A EP04767403 A EP 04767403A EP 04767403 A EP04767403 A EP 04767403A EP 1671191 A2 EP1671191 A2 EP 1671191A2
Authority
EP
European Patent Office
Prior art keywords
identification data
authorized
identification
rule
state
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04767403A
Other languages
German (de)
French (fr)
Inventor
Jamal Ben Bouazza
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rifl Realisations Informatiques Et Formation Logiciels
Original Assignee
Rifl Realisations Informatiques Et Formation Logiciels
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=33515379&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP1671191(A2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Rifl Realisations Informatiques Et Formation Logiciels filed Critical Rifl Realisations Informatiques Et Formation Logiciels
Publication of EP1671191A2 publication Critical patent/EP1671191A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24155Load, enter program if device acknowledges received password, security signal
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24162Biometric sensor, fingerprint as user access password
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24168Identify connected programmer to allow control, program entry
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • the present invention relates generally to the field of securing equipment whose access, use or even control must be protected, in particular against unauthorized users. More specifically, the invention relates, according to a first of its aspects, to a security device, comprising at least one input and at least one output to which is connected a control line of at least one item of equipment to be secured, said device comprising means for acquiring identification data, means for managing identification data comprising means for storing authorized identification data and processing means generating an identification signal if a comparison is successful between an identification data item acquired with one of the stored identification data, said management means being connected to means for controlling the control line producing on the control line an output signal consisting of a vector with at least a component.
  • the security device of the invention is essentially characterized in that an input line on which an input signal passes at least one component is connected to said input, and in that the line control means control the state of the output signal as a function, on the one hand, of the state of the input signal, and, on the other part of the identification signal
  • the input and output signals comprise a plurality of components, the state of each of the components of the output signal being a function, on the one hand, of the state of at least a corresponding component of the input signal and, on the other hand, of the identification signal.
  • the identification data includes biometric data.
  • the device configuration step with the authorized identification data table consists in transferring a list of said authorized identification data from an external unit to the device.
  • the step of configuring the device with the authorized identification data table consists in locally recording said authorized identification data by reading them one by one via the data acquisition means. Identification.
  • the administrator identification data and the deletion identification data are transmitted beforehand from a unit external to the device and then stored in the table of authorized identification data.
  • the step of configuring the device with the table of rules for evaluating the state of the output signal consists in defining at least two rules, a first rule called the maximum security rule, remaining activated as long as an identification signal has not been generated, and a second rule known as the common rule, associated with all of the authorized identification data.
  • the common rule is the rule associated by default with the authorized identification data recorded locally.
  • the maximum security mode corresponds to an inhibited state of the output signal.
  • the maximum security rule is reactivated after the expiration of a predetermined delay following the generation of the identification signal.
  • the maximum security rule is reactivated by the passage to the true state of a Boolean condition programmed in the line control means as a function of the state of the input signal and of a or more values of the identification signal. According to another embodiment, the maximum security rule is reactivated following two successive identifications of the same authorized identification data.
  • Rule number 1 to which corresponds the function FI in the table of rules for evaluating outputs, is a rule for evaluating the components of the output signal common to all authorized persons, ie to all of the data of authorized identification.
  • rule number 1 is the rule associated by default with each authorized user whose identification data are recorded locally (in situ) in the security device.
  • the logic for controlling the state of the output signal implemented by the line control means can be implemented according to several different techniques: in wired logic, based on programmable logic circuits (of the PLD, CPLD, FPGA, etc.) type.
  • the management means 2 When the acquired identification data corresponds to an authorized identification data from the table of authorized identification data, the management means 2 generate an identification signal intended for the line control means 6, so as to allow on the one hand, the selection by the line control means of the rule for evaluating the outputs associated with said data and, on the other hand, the activation of the components of the output signal of the device according to the rule of evaluation selected.
  • the line control means 6 therefore advantageously make it possible to control the state of the output signal as a function on the one hand, of the state of the input signal and, on the other hand, of the identification signal generated. It is important to note that in programming mode, the maximum security rule remains activated and no identification can occur during this mode, other than the identification of the administrator data or the deletion data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)

Abstract

The invention relates to a security device and to the operating method thereof. According to the invention, the security device comprises an input (IN) and an output (OUT), and a line for controlling a device that is to be secured is connected to the output. The inventive device also comprises means for acquiring identification data (1) and management means (2). The aforementioned management means comprise means for storing authorised identification data (3) and processing means (4) which generate an identification signal when a successful comparison is made between an acquired identification datum and a stored identification datum. The management means are connected to control means (6) which produce an output signal (S0, , Sm) on the control line. The invention is characterised in that an input line is connected to the input and an input signal (E0, , En) travels over said line. The invention is further characterised in that the above-mentioned control means control the state of the output signal according to: (i) the input signal, and (ii) the identification signal.

Description

DISPOSITIF DE SECURITE ET SON PROCEDE DE FONCTIONNEMENT SECURITY DEVICE AND ITS OPERATING METHOD
La présente invention concerne de façon générale le domaine de la sécurisation des équipements dont l'accès, l'utilisation ou bien encore la commande doivent être protégés, notamment contre des utilisateurs non autorisés. Plus précisément, l'invention concerne, selon un premier de ses aspects, un dispositif de sécurité, comprenant au moins une entrée et au moins une sortie a laquelle est raccordée une ligne de commande d'au moins un équipement à sécuriser, ledit dispositif comprenant des moyens d'acquisition de données d'identification, des moyens de gestion de données d'identification comprenant des moyens de stockage de données d'identification autorisées et des moyens de traitement générant un signal d'identification en cas de succès d'une comparaison entre une donnée d'identification acquise avec une des données d'identification stockées, lesdits moyens de gestion étant connectés à des moyens de pilotage de la ligne de commande produisant sur la ligne de commande un signal de sortie constitué d'un vecteur à au moins une composante. Ainsi, le dispositif de sécurité selon la présente invention trouve une application bien particulière, notamment pour l'utilisation de machines/équipements contre des utilisateurs non autorisés, pour l'isolation physique des ordinateurs/serveurs connectés à des réseaux locaux ou distants de type Intranet ou Internet, pour la sécurisation d'organes de commandes électriques sur des sites industriels, par exemple des automates programmables, ou bien encore pour la restriction de l'accès à des locaux sensibles de type laboratoires de recherche, sites nucléaires, coffres forts, etc.. Les systèmes de sécurité pour de telles applications dans l'art antérieur ne donnent pas entièrement satisfaction. Ainsi, pour ce qui est du domaine de l'informatique, la fonction de sécurisation d'un ordinateur, serveur ou tout autre équipement connecté à un réseau informatique, est souvent réalisée par l'équipement lui même en utilisant ses propres ressources matérielles et logicielles. Cependant, ce type de sécurisation comporte des risques car, lors du contrôle d'identité de l'utilisateur, celui-ci a déjà un pied à l'intérieur du système. De plus, les systèmes de sécurisation actuels sont rendus complexes du fait que la fonction d'identification est prise en charge par une chaîne de composants matériels et logiciels, tels que claviers/lecteurs, badges, bases de données,... D'autre part, pour isoler physiquement un ordinateur/serveur, on a souvent recours au débranchement de la prise réseau. Or, cette opération est non seulement fastidieuse, mais génère en plus des problèmes de communication dus à la manipulation répétée de la prise réseau. Par ailleurs, on connaît des dispositifs de sécurité qui mettent en œuvre une identification physique des personnes, notamment dans des applications de contrôle d'accès. Ainsi, le document de brevet japonais JP2002216118 décrit une application de contrôle d'accès dans laquelle un dispositif de commutation basé sur la reconnaissance d'une empreinte digitale lorsqu'un doigt est appliqué sur un bouton. L'image recueillie par un capteur d'empreints digitales est analysée par une unité de traitement et, quand des caractéristiques particulières de cette image sont reconnues, un relais est commandé pour ouvrir ou fermer un interrupteur. Cependant, un tel dispositif reste limité à des applications simples où il n'est pas nécessaire de connaître la nature des signaux véhiculés par les lignes commandées par le dispositif. Aussi, un but de la présente invention consiste à prévoir un dispositif de sécurité basé sur une identification physique des personnes et qui pallie les inconvénients précités, notamment qui soit simple à mettre en œuvre, souple d'utilisation et susceptible d'être employé sous une forme unique dans de multiples applicaticns, du simple contrôle d'accès à la sécurisation d'organes de commandes électriques complexes . A cet effet, le dispositif de sécurité de l'invention, par ailleurs conforme à la définition générique qu'en donne le préambule ci-dessus, est essentiellement caractérisé en ce qu'une ligne d'entrée sur laquelle transite un signal d'entrée à au moins une composante est raccordée sur ladite entrée, et en ce que les moyens de pilotage de ligne commandent l'état du signal de sortie en fonction d'une part, de l'état du signal d'entrée et, d'autre part, du signal d' identification De préférence, les signaux d'entrée et de sortie comprennent une pluralité de composantes, l'état de chacune des composantes du signal de sortie étant fonction d'une part, de l'état d'au moins une composante correspondante du signal d'entrée et, d'autre part, du signal d'identification. De préférence, les données d'identification comprennent des données biométriques. Selon un mode de réalisation particulier, les moyens d'acquisition de données d'identification comprennent un capteur d'empreintes digitales. Selon un autre mode de réalisation, les moyens d'acquisition de données d'identification comprennent un lecteur de badge avec contact. Selon un autre mode de réalisation, les moyens d'acquisition de données d'identification comprennent un lecteur de badge sans contac . Avantageusement, le dispositif comprend des moyens de liaison vers l'extérieur. De préférence, les moyens de liaison comprennent un port USB, une liaison série de type RS232, une liaison infrarouge ou une liaison radio. Selon une caractéristique, les moyens de pilotage de ligne comprennent une table de règles d'évaluation de 1 ' état du signal de sortie associées aux données d'identification autorisées. Selon une variante, les moyens de pilotage de ligne sont réalisés en logique câblée. Dans une autre variante, les moyens de pilotage de ligne comprennent un circuit logique programmable de type PLD, CPLD ou FPGA. Selon une autre variante, les moyens de pilotage de ligne comprennent un circuit microcontrôleur. Avantageusement, les moyens de gestion de données d'identification comprennent un circuit microcontrôleur. Dans une variante, les moyens de pilotage de ligne et les moyens de gestion de données d'identification sont regroupés sur le même circuit microcontrôleur. De préférence, les moyens de stockage de données d'identification comprennent une mémoire non volatile. Avantageusement, le dispositif de sécurité comprend des moyens d'affichage et des moyens de signalisation. L'invention concerne également un procédé de fonctionnement du dispositif de sécurité tel qu'il vient d'être défini, caractérisé en ce qu'il comprend deux modes de fonctionnement distincts, un premier mode dit mode de programmation et un second mode dit mode d'identification, ledit mode de programmation comprenant une étape consistant à paramétrer le dispositif avec une table de données d'identification comprenant au moins une donnée d'identification autorisée et une autre étape consistant à paramétrer le dispositif avec une table de règles d'évaluation de l'état du signal de sortie associées aux données d'identificat on autorisées et définissant l'état du signal de sortie en fonction de l'état du signal d'entrée et des données d'identification, ledit mode d'identification comprenant les étapes suivantes consistant à :The present invention relates generally to the field of securing equipment whose access, use or even control must be protected, in particular against unauthorized users. More specifically, the invention relates, according to a first of its aspects, to a security device, comprising at least one input and at least one output to which is connected a control line of at least one item of equipment to be secured, said device comprising means for acquiring identification data, means for managing identification data comprising means for storing authorized identification data and processing means generating an identification signal if a comparison is successful between an identification data item acquired with one of the stored identification data, said management means being connected to means for controlling the control line producing on the control line an output signal consisting of a vector with at least a component. Thus, the security device according to the present invention finds a very particular application, in particular for the use of machines / equipment against unauthorized users, for the physical isolation of computers / servers connected to local or remote networks of the Intranet type. or the Internet, for securing electrical controls on industrial sites, for example programmable logic controllers, or even for restricting access to sensitive premises such as research laboratories, nuclear sites, safes, etc. .. The security systems for such applications in the prior art are not entirely satisfactory. Thus, as regards the field of data processing, the function of securing a computer, server or any other equipment connected to a computer network, is often carried out by the equipment itself by using its own hardware and software resources . However, this type of security involves risks because, during the identity check of the user, the user already has a foot inside the system. In addition, current security systems are made complex because the identification function is supported by a chain of hardware and software components, such as keyboards / readers, badges, databases, etc. On the other hand, to physically isolate a computer / server, we often have to disconnect the network plug. However, this operation is not only tedious, but also generates communication problems due to the repeated manipulation of the network socket. Furthermore, security devices are known which implement physical identification of people, in particular in access control applications. Thus, the Japanese patent document JP2002216118 describes an access control application in which a switching device based on the recognition of a fingerprint when a finger is applied to a button. The image collected by a fingerprint sensor is analyzed by a processing unit and, when particular characteristics of this image are recognized, a relay is commanded to open or close a switch. However, such a device remains limited to simple applications where it is not necessary to know the nature of the signals carried by the lines controlled by the device. Also, an object of the present invention to provide a security device based on a physical identification of people and which overcomes the aforementioned drawbacks, in particular which is simple to implement, flexible to use and capable of being used under a unique form in multiple applications, from simple access control to securing complex electrical controls. To this end, the security device of the invention, moreover in accordance with the generic definition given by the preamble above, is essentially characterized in that an input line on which an input signal passes at least one component is connected to said input, and in that the line control means control the state of the output signal as a function, on the one hand, of the state of the input signal, and, on the other part of the identification signal Preferably, the input and output signals comprise a plurality of components, the state of each of the components of the output signal being a function, on the one hand, of the state of at least a corresponding component of the input signal and, on the other hand, of the identification signal. Preferably, the identification data includes biometric data. According to a particular embodiment, the means for acquiring identification data comprise a fingerprint sensor. According to another embodiment, the means for acquiring identification data comprise a badge reader with contact. According to another embodiment, the means for acquiring identification data comprise a badge reader without contact. Advantageously, the device comprises means for connecting to the outside. Preferably, the connection means comprise a USB port, a serial link of RS232 type, an infrared link or a radio link. According to one characteristic, the line control means comprise a table of rules for evaluating the state of the output signal associated with the authorized identification data. According to a variant, the line control means are made in wired logic. In another variant, the line control means comprise a programmable logic circuit of the PLD, CPLD or FPGA type. According to another variant, the line control means comprise a microcontroller circuit. Advantageously, the identification data management means comprise a microcontroller circuit. In a variant, the line control means and the identification data management means are grouped on the same microcontroller circuit. Preferably, the identification data storage means comprise a non-volatile memory. Advantageously, the security device comprises display means and signaling means. The invention also relates to a method of operating the security device as it has just been defined, characterized in that it comprises two distinct operating modes, a first mode known as programming mode and a second mode known as identification mode, said programming mode comprising a step consisting in parameterizing the device with a identification data table comprising at least one authorized identification data and another step consisting in configuring the device with a table of rules for evaluating the state of the output signal associated with the authorized identification data and defining the state of the output signal as a function of the state of the input signal and of the identification data, said identification mode comprising the following steps consisting in:
- acquérir une donnée d'identification;- acquire identification data;
- comparer la donnée d'identification acquise avec les données d'identification stockées dans la table de données d'identification autorisées; - en cas de succès de la comparaison entre la donnée d'identification acquise et une des données d'identification stockées: - générer un signal d'identification indiquant un lien entre la donnée d'identification authentifiée et une règle d'évaluation de la table de règles d'évaluation de l'état du signal de sortie; - sélectionner ladite règle d'évaluation; - appliquer ladite règle d'évaluation pour générer le signal de sortie. Selon un mode de réalisation, l'étape de paramétrage du dispositif avec la table de données d'identification autorisées consiste à transférer une liste desdites données d'identification autorisées depuis une unité extérieure au dispositif. Selon un autre mode de réalisation, l'étape de paramétrage du dispositif avec la table de données d'identification autorisées consiste à enregistrer localement lesdites données d'identification autorisées en les lisant une par une par l'intermédiaire des moyens d'acquisition de données d'identification. De préférence, l'enregistrement en local des données d'identification autorisées met en œuvre les étapes suivantes consistant à : - acquérir et authentifier une donnée d'identification administrateur pour ouvrir une session d'enregistrement; - acquérir successivement les données d'identification autorisées et les stocker dans la table des données d'identification autorisées; - acquérir et authentifier ladite donnée d'identification administrateur pour fermer ladite session d'enregistrement et basculer en mode d'identification. Avantageusement, le mode programmation comprend une étape d'effacement des données d'identification autorisées, consistant à : - acquérir et authentifier une donnée d'identification de suppression; - effacer la table des données d'identification autorisées. De préférence, l'étape d'effacement de la table des données d'identification autorisées consiste à supprimer toutes les données d'identification autorisées stockées à l'exception de la donnée d'identification administrateur et de la donnée d'identification de suppression. Selon un mode de réalisation, la donnée d'identification administrateur et la donnée d'identification de suppression sont transmises préalablement depuis une unité extérieure au dispositif puis stockées dans la table des données d'identification autorisées. Selon un mode de réalisation, l'étape de paramétrage du dispositif avec la table de règles d'évaluation de l'état du signal de sortie consiste à définir au moins deux règles, une première règle dite règle de sécurité maximale, restant activée tant qu'un signal d'identification n'a pas été généré, et une deuxième règle dite règle commune, associée à l'ensemble des données d'identification autorisées. De préférence, la règle commune est la règle associée par défaut aux données d'identification autorisées enregistrées localement. Dans un mode de réalisation particulier, le mode de sécurité maximale correspond à un état inhibé du signal de sortie. Selon un mode de réalisation, la règle de sécurité maximale est réactivée après l'écoulement d'un, délai prédéterminé suivant la génération du signal d' identification. Selon un autre mode de réalisation, la règle de sécurité maximale est réactivée par le passage à l'état vrai d'une condition booléenne programmée dans les moyens de pilotage de ligne en fonction de l'état du signal d'entrée et d'une ou plusieurs valeur du signal d' identification. Selon un autre mode de réalisation, la règle de sécurité maximale est réactivée suite à deux identifications successives de la même donnée d'identification autorisée. D'autres caractéristiques et avantages de l'invention ressortiront plus clairement de la description qui est faite ci-après, à titre indicatif et nullement limitatif, en référence aux figures suivantes dans lesquelles : - La figure 1 est une représentation schématique du dispositif de sécurité selon la présente invention; - La figure 2 illustre les moyens de pilotage de ligne mis en œuvre dans le dispositif de sécurité et ses interfaces avec les entrées/sorties; - les figures 3 et 4 montrent respectivement un organigramme de fonctionnement général du dispositif selon l'invention et un organigramme de traitement d'une donnée d'identification acquise; - Les figures 5 et 6 illustrent un exemple d'application du dispositif selon la présente invention à la sécurisation d'un boîtier de commande. En référence à la figure 1, le dispositif de sécurité 10 selon l'invention comprend au moins une entrée IN, sur laquelle transite un signal d'entrée à au moins une composante EO, El, ... En, et au moins une sortie OUT à laquelle est raccordée une ligne de commande d'au moins un équipement à sécuriser, sur laquelle transite un signal de sortie à au moins une composante S0, SI, ... S . Le dispositif comprend également des moyens d'acquisition de données d'identification 1 associés à des moyens de gestion de données d'identification 2, lesquels comprennent des moyens de stockage de données d'identification 3, prévus pour stocker une table de données d'identification autorisées, et des moyens de traitement 4 générant un signal d'identification vers des moyens de pilotage de ligne 6 par l'intermédiaire d'une liaison 7, en cas de succès d'une comparaison entre une donnée d'identification acquise avec une des données d'identification stockées dans la table de données d'identification autorisées. La liaison 7 peut par exemple être constituée d'une liaison série de type RS232, ou bien d'une liaison de type entrée/sortie. Les moyens de pilotage de ligne 6 génèrent alors sur la ligne de commande un signal de sortie constitué d'un vecteur à au moins une composante. Le signal de sortie OUT comprend de préférence une pluralité de composantes S0, SI, ..., Sm. Le dispositif comprend encore des moyens de liaison 5 vers l'extérieur. Ces moyens 5 sont par exemple constitués par un port USB, une liaison série de type RS232, une liaison infrarouge, une liaison radio..., et permettent au dispositif de sécurité 10 de dialoguer avec des unités extérieures telles qu'ordinateur de type PC, portable, assistant numérique personnel PDA, automate programmable... Le dispositif de sécurité 10 selon l'invention comprend également des moyens d'affichage et des moyens de signalisation sonore et visuelle. Ainsi, un afficheur 8, de type LCD par exemple (acronyme pour l'expression anglo-saxonne "Liquid Crystal Display" ) peut être prévu. Le dispositif peut également comprendre des voyants de signalisation 9 et un bruiteur 11. Ces différents moyens permettent de renseigner l'utilisateur sur l'état de fonctionnement du dispositif de sécurité 10. Les différents éléments de signalisation du dispositif peuvent être fixés sur le boîtier du dispositif ou bien déportés par rapport à celui-ci si l'application l'exige. Il est à noter que les moyens d'acquisition de données d'identification 1 peuvent être fixés sur le boîtier du dispositif ou déportés par rapport à celui- ci si l'application l'exige. Il est également envisageable de déporter la partie constituée par les moyens de gestion 2. Dans un mode de réalisation préféré de l'invention décrit en référence à la figure 1, le dispositif de sécurité 10 utilise des données biométriques, de préférence constituées par l'empreinte digitale, pour l'identification physique des personnes. L'utilisation de l'empreinte digitale est en effet un moyen simple, pratique et fiable pour vérifier l'identité d'une personne. Dans ce mode de réalisation, les moyens d'acquisition 1 sont donc constitués par un capteur d'empreintes digitales. On trouve par exemple des capteurs d'empreintes digitales de type optique, capacitif, résistif ou encore à ultrasons. Le choix de la technologie dépend du type d'application envisagée. D'autres modes de réalisation peuvent néanmoins être envisagés dans lesquels l'acquisition des données d'identification d'une personne est effectuée par l'intermédiaire de badges avec ou sans contact, qui regroupent de façon générale les badges de proximité RFID (acronyme pour l'expression anglo-saxonne Radio Frequency Identification) , les cartes à puce, les badges magnétiques, les badges optiques ou bien encore les badges avec code à barres. Dans ce cas, chaque utilisateur susceptible d'intervenir sur l'équipement à sécuriser par le dispositif selon l'invention dispose d'un tel badge où sont mémorisées des données permettant de l'identifier. Les moyens d'acquisition 1 sont alors constitués par un lecteur de badge approprié, suivant la technologie employée. Le rôle principal des moyens de gestion 2 est donc l'identification des personnes autorisées. Ils sont constitués par un microcontrôleur doté des fonctionnalités correspondantes, à savoir qui sont susceptibles de gérer l'enregistrement des données d'identification autorisées ainsi que la vérification d'une donnée d'identification acquise. Les moyens de gestion 2 disposent donc de moyens de stockage de données d'identification 3 prévus pour stocker une table de données d'identification autorisées. Les moyens de stockage 3 sont constitués par une mémoire non volatile, par exemple une mémoire de type flash, de façon à pouvoir stocker les données d'identi ication se rapportant aux personnes autorisées dans la table de données d'identification autorisées prévue à cet effet. La table des données d'identification autorisées peut être mémorisée de deux façons. Ainsi, dans un premier mode de réalisation, les données d'identification autorisées sont transférées depuis une unité extérieure, typiquement un ordinateur de type PC, un assistant numérique personnel PDA, un automate programmable...., via la liaison 5, puis stockées dans la table . Dans un autre mode de réalisation, sur lequel nous reviendrons plus loin, les données d'identification sont capturées in situ (localement) en les lisant une par une par l'intermédiaire des moyens d'acquisition 1. Ces deux possibilités peuvent bien entendu être combinées en transférant par exemple une liste de données d'identification autorisées depuis une unité extérieure, puis en complétant la table en autonome par une lecture directe de données d'identification par les moyens d'acquisition 1. Les moyens de gestion 2 comprennent enfin des moyens de traitement 4 des données d'identification, pour la mise en œuvre de la fonctionnalité de vérification, qui sont susceptibles de produire un signal d'identification en cas de succès d'une comparaison entre une donnée d'identification acquise et une des données d'identification stockées dans la table des données d'identification autorisées. Ainsi, lorsque une donnée d'identification acquise est reconnue comme étant autorisée, un signal d'identification est généré et émis vers les moyens de pilotage de ligne 6 via la liaison 7. Les moyens de pilotage de ligne 6 ont quant à eux pour rôle de commander l'état du signal de sortie à au moins une composante transitant sur la ligne de sortie raccordée à la sortie OUT en fonction d'une part, de l'état du signal d'entrée composé d'au moins une composante et transitant sur une ligne d'entrée raccordée à l'entrée IN et, d'autre part, du signal d'identification généré par les moyens de traitement 4. Le signal d'entrée est de préférence composé d'une pluralité de composantes E0, El, ...En. Les moyens de pilotage de ligne 6 définissent donc des règles d'évaluation, associées aux personnes authentifiées par le processus d'identification, et qui permettent de commander l'état du signal de sortie en fonction de l'état du signal d'entrée et des données d' identification. Pour ce faire, les moyens de pilotage de ligne 6 comprennent une table des règles d'évaluation des sorties 16, donnant la description des fonctions booléennes associées aux données d'identification autorisées, qui permettent d'évaluer l'état du signal de sortie à au moins une composante en fonction de l'état du signal d'entrée à au moins une composante et des données d'identification. Plus précisément, à chaque élément i de cette table, correspond une fonction booléenne Fi. Chaque donnée d'identification autorisée est alors associée à une fonction booléenne Fi, qui permet d'évaluer la sortie OUT en fonction de 1 ' entrée IN et des données d' identification. Ainsi, de manière générale, on peut écrire la fonction logique Fi, définissant l'état du signal de sortie du dispositif, mise en œuvre par les moyens de pilotage de ligne 6, de la façon suivante : OUT = Fi (IN, données d'identification) Comme on l'a vu, sur la sortie OUT transite le signal de sortie constitué d'un vecteur à m composantes S0 à Sm. A chaque composente Sj est donc associée une fonction booléenne Fi , c'est-à-dire : Sj = Fi (IN, données d'identification). Le lien entre un utilisateur identifié et la fonction logique Fi correspondante commandant l'état du signal de sortie, soit le lien donnée d'identification autorisée/numéro de la règle à appliquer, est par exemple transmis au dispositif depuis une unité extérieure (PC, PDA...) via la liaison 5 lors du paramétrage du dispositif. Ainsi, lorsqu'une donnée d'identification acquise est reconnue comme étant une donnée d'identification autorisée, le signal d'identification émis fournit aux moyens de pilotage de ligne 6 l'information concernant le lien entre cette donnée d'identification autorisée et la règle à appliquer. les moyens de pilotage de ligne 6 sélectionnent alors la règle d'évaluation des sorties à appliquer et génèrent le signal de sortie correspondant qui est fonction d'une part, de l'état du signal d'entrée et, d'autre part, des personnes identifiées. Selon un mode de réalisation préférée de l'invention, la table des règles d'évaluation des sorties 16 contient au moins deux règles, appelées respectivement règle numéro 0 et règle numéro 1. La règle numéro 0 correspond à une règle dite de sécurité maximale et la fonction F0 correspondante pour l'évaluation du vecteur de sortie OUT est appliquée dès la mise en route du dispositif et à chaque activation de la sécurité maximale. Par exemple, la règle de sécurité maximale peut correspondre à un signal de sortie se trouvant dans un état inhibé. Le basculement du dispositif en mode de sécurité maximale où la règle numéro 0 s'applique pour l'évaluation des composantes du signal de sortie, peut être réalisé de différentes manières et notamment : - par temporisation, c'est-à-dire que le mode de sécurité maximale est réactivé après l'écoulement d'un délai prédéterminé suivant la génération d'un signal d'identification; par une nouvelle identification de la même personne, une première identification de la donnée d'identification autorisée correspondante positionnant les sorties suivant la fonction Fi attribuée à ladite donnée d'identification, l'identification suivante de la même donnée d'identification autorisée réactivant le mode de sécurité maximale; - ou bien encore par le passage à 1 ' état vrai d'une condition booléenne programmée dans les moyens de pilotage de ligne en fonction de l'état du signal d'entrée et d'une ou plusieurs valeurs du signal d1 identification. La règle numéro 1, à laquelle correspond la fonction FI dans la table des règles d'évaluation des sorties, est une règle d'évaluation des composantes du signal de sortie commune à toutes les personnes autorisées, soit à l'ensemble des données d'identification autorisées. Selon un mode de réalisation particulier de l'invention, la règle numéro 1 est la règle associée par défaut à chaque utilisateur autorisé dont les données d'identification sont enregistrées localement (in situ) dans le dispositif de sécurité. La logique de commande de l'état du signal de sortie mise en œuvre par les moyens de pilotage de ligne peut être réalisée suivant plusieurs techniques différentes: en logique câblée, à base de circuits logiques programmables (de type PLD, CPLD, FPGA..J , ou bien encore par l'intermédiaire d'un programme exécuté par un microcontrôleur. De préférence, les moyens de gestion 2 et les moyens de pilotage de ligne 6 sont découpés en deux circuits, notamment dû au fait que la partie pilotage de ligne peut varier selon les applications. De cette façon, il est possible d'avoir des moyens de gestion 2 communs à toutes les variantes des moyens de pilotage de ligne, de même que des moyens de pilotage de ligne communs à différentes variantes des moyens de gestion. Toutefois, il peut être envisagé dans une variante de regrouper toutes les fonctions des moyens de gestion 2 et des moyens de pilotage de ligne 6 sur un seul et même circuit. En référence à la figure 2, sont décrites des interfaces d'entrées/sorties 12, 13 entre respectivement les entrées IN et sorties OUT du dispositif et les moyens de pilotage de ligne 6. Dans cet exemple, les lignes véhiculent des signaux numériques tout ou rien. Les interfaces sont mises en œuvre par l'intermédiaire de circuits intégrés. Ainsi, pour chaque composante Ei du signal d'entrée, un circuit 14 réalise l'interface du passage tension-courant extérieurs vers un signal de type TTL (acronyme pour l'expression anglo-saxonne "Transistor- Transistor Logic") ou équivalent, et pour chaque composante du signal de sortie Sj , un circuit 15 réalise l'interface du passage de ce signal correspondant vers les valeurs tension-courant extérieurs . Le dispositif de sécurité selon l'invention est prévu pour fonctionner selon deux modes : un mode dit mode de programmation et un mode dit mode d'identification. Le mode de programmation permet l'acquisition des différents paramètres de fonctionnement du dispositif. Il comprend plus particulièrement une étape consistant à paramétrer le dispositif avec une table de données d'identification autorisées comprenant au moins une donnée d'identification autorisée, et une autre, étape consistant à paramétrer le dispositif avec une table de règles d'évaluation de l'état du signal de sortie associées aux données d'identification autorisées. Selon un mode de réalisation préféré, l'étape de paramétrage du dispositif avec la table de règles d'évaluation des sorties consiste à paramétrer au moins les deux règles d'évaluation de l'état du signal de sortie suivantes : la règle numéro 0 dite règle de sécurité maximale, et la règle numéro 1 dite règle commune par défaut s 'appliquant à toutes les données d'identification autorisées. On a vu que 1 ' étape de paramétrage de la table des données d'identification autorisés peut être réalisé localement (in situ) . Pour ce faire, les étapes suivantes sont mises en œuvre consistant tout d'abord à acquérir et authentifier une donnée d'identification particulière, dite donnée d'identification administrateur, de façon à ouvrir une session d'enregistrement au cours de laquelle la table des données d'identification autorisées est constituée ou complétée. Lors de l'acquisition et de 1 'authentification de cette donnée d'identification administrateur, le dispositif bascule en mode programmation. La constitution de la table des données d'identification autorisées consiste alors pour le dispositif à acquérir successivement les données d'identification associées à chaque personne autorisée et à les stocker dans la table des données d'identification autorisées. Enfin, l'acquisition et 1 'authentification une nouvelle fois par le dispositif de la donnée d'identification administrateur permet de fermer la session de programmation et de faire basculer le fonctionnement du dispositif en mode d'identification. Egalement, en mode programmation, il est possible de supprimer l'ensemble des données d'identification autorisées mémorisées dans le dispositif. Pour ce faire, il est nécessaire pour le dispositif d'acquérir et d'authentifier dans le mode programmation une donnée d'identification prévue à cet effet, dite donnée d'identification de suppression. A la reconnaissance de cette donnée d'identification de suppression, la table des données d' authentification autorisées peut être effacée. Toutefois, si la donnée d'identification de suppression permet de remettre à zéro la table des données d'identification autorisées, les données d'identification administrateur et de suppression ne sont quant à elles pas effacées au cours de cette étape . Les données d'identification administrateur et de suppression sont d'abord transmises au dispositif depuis une unité extérieure via la liaison 5 par l'intermédiaire de laquelle le dispositif peut communiquer avec l'extérieur, et sont stockées dans la mémoire des moyens de gestion de façon à pouvoir être authentifiées lors de leurs acquisition ultérieures. Le mode d'identification est le mode dans lequel le dispositif 10 permet d'identifier une personne autorisée en comparant une donnée d'identification acquise par l'intermédiaire des moyens d'acquisition 1 à une des données d'identification de la table des données d'identification autorisées. Lorsque la donnée d'identification acquise correspond à une donnée d'identification autorisée de la table des données d'identification autorisées, les moyens de gestion 2 génèrent un signal d'identification à destination des moyens de pilotage de ligne 6, de façon à permettre d'une part, la sélection par les moyens de pilotage de ligne de la règle d'évaluation des sorties associée à ladite donnée et, d'autre part, l'activation des composantes du signal de sortie du dispositif suivant la règle d'évaluation sélectionnée. Les moyens de pilotage de ligne 6 permettent donc avantageusement de commander l'état du signal de sortie en fonction d'une part, de l'état du signal d'entrée et, d'autre part, du signal d'identification généré. II est important de noter qu'en mode programmation, la règle de sécurité maximale reste activée et aucune identification ne peut survenir pendant ce mode, autre que l'identification de la donnée administrateur ou de la donnée de suppression. La règle de sécurité maximale s'applique également en mode d'identification tant que 1 ' authentification d'une donnée d'identification n'a pas été validée et qu'aucun signal d'identification n'a été généré par les moyens de gestion 2. Il est ici demandé au lecteur de se reporter aux figures 3 et 4 présentant respectivement un organigramme de fonctionnement général du dispositif et un organigramme de traitement d'une donnée d'identification acquise pour une illustration en détail des différents principes de fonctionnement du dispositif décrits ci-dessus. Un exemple d'application du dispositif de sécurité selon 1 ' invention va maintenant être décrit en référence aux figures 5 et 6. Il s'agit de protéger un boîtier de commande 18 constitué d'vne pluralité de boutons poussoirs Bl, B2 , B3 et d'une pluralité de voyants lumineux VI, V2, V3. Ce boîtier est prévu pour être raccordé à un automate programmable 20 chargé de la gestion d'un processus industriel. Les boutons poussoirs Bl, B2 et B3 sont connectés respectivement sur les entrées II, 12 et 13 de l'automate programmable. Les voyants VI, V2 et V3 sont commandés respectivement par les sorties Ql, Q2 et Q3 de l'automate programmable 20. Chacun des boutons poussoirs Bl, B2 et B3 correspond à une commande qui agit sur le processus industriel mis en œuvre par l'automate programmable, et chacun des voyants VI, V2 et V3 permet de signaler l'état courant du processus. A l'état normal, les boutons poussoirs sont fermés et les voyants sont éteints. Ainsi, les entrées II, 12 et 13 sont à l'état logique 1 et les sorties Ql , Q2 et Q3 sont à l'état logique 0. Le problème à résoudre consiste à limiter l'utilisation du boîtier de commande aux seules personnes autorisées à agir sur le processus industriel. L'activation d'un bouton poussoir par une personne ne doit être prise en compte que si cette personne en est habilitée. De la même manière, l'état du processus signalé par les voyants lumineux ne doit être montré que pour les personnes autorisées. Soit la règle d'habilitation suivante :- compare the identification data acquired with the identification data stored in the authorized identification data table; - if the comparison between the acquired identification data and one of the stored identification data is successful: - generate an identification signal indicating a link between the authenticated identification data and a table evaluation rule rules for evaluating the state of the output signal; - select said evaluation rule; - apply said evaluation rule to generate the output signal. According to one embodiment, the device configuration step with the authorized identification data table consists in transferring a list of said authorized identification data from an external unit to the device. According to another embodiment, the step of configuring the device with the authorized identification data table consists in locally recording said authorized identification data by reading them one by one via the data acquisition means. Identification. Preferably, the local recording of authorized identification data implements the following steps consisting in: - acquiring and authenticating administrator identification data to open a recording session; - successively acquire the authorized identification data and store them in the authorized identification data table; - acquire and authenticate said administrator identification data to close said recording session and switch to identification mode. Advantageously, the programming mode comprises a step of erasing the authorized identification data, consisting in: - acquiring and authenticating a deletion identification data; - clear the table of authorized identification data. Preferably, the step of erasing the table of authorized identification data consists in deleting all the authorized identification data stored except for the administrator identification data and the deletion identification data. According to one embodiment, the administrator identification data and the deletion identification data are transmitted beforehand from a unit external to the device and then stored in the table of authorized identification data. According to one embodiment, the step of configuring the device with the table of rules for evaluating the state of the output signal consists in defining at least two rules, a first rule called the maximum security rule, remaining activated as long as an identification signal has not been generated, and a second rule known as the common rule, associated with all of the authorized identification data. Preferably, the common rule is the rule associated by default with the authorized identification data recorded locally. In a particular embodiment, the maximum security mode corresponds to an inhibited state of the output signal. According to one embodiment, the maximum security rule is reactivated after the expiration of a predetermined delay following the generation of the identification signal. According to another embodiment, the maximum security rule is reactivated by the passage to the true state of a Boolean condition programmed in the line control means as a function of the state of the input signal and of a or more values of the identification signal. According to another embodiment, the maximum security rule is reactivated following two successive identifications of the same authorized identification data. Other characteristics and advantages of the invention will emerge more clearly from the description which is given below, by way of indication and in no way limiting, with reference to the following figures in which: - Figure 1 is a schematic representation of the security device according to the present invention; - Figure 2 illustrates the line control means implemented in the safety device and its interfaces with the inputs / outputs; - Figures 3 and 4 respectively show a general operating flow diagram of the device according to the invention and a flow diagram for processing an acquired identification data; - Figures 5 and 6 illustrate an example of application of the device according to the present invention for securing a control unit. With reference to FIG. 1, the safety device 10 according to the invention comprises at least one input IN, on which an input signal passes to at least one component EO, El, ... En, and at least one output OUT to which a control line of at least one equipment to be secured is connected, on which an output signal passes to at least one component S0, SI, ... S. The device also comprises means for acquiring identification data 1 associated with means for managing identification data 2, which comprises means for storing identification data 3, provided for storing a table of identification data. authorized identification, and processing means 4 generating an identification signal to line control means 6 via a link 7, in the event of a successful comparison between an identification datum acquired with a identification data stored in the authorized identification data table. The link 7 can for example consist of a serial link of the RS232 type, or else of an input / output type link. The line control means 6 then generate on the control line an output signal consisting of a vector with at least one component. The output signal OUT preferably comprises a plurality of components S0, SI, ..., Sm. The device also comprises connection means 5 to the outside. These means 5 are for example constituted by a USB port, a serial link of RS232 type, an infrared link, a radio link, etc., and allow the security device 10 to communicate with external units such as a PC type computer. , portable, personal digital assistant PDA, programmable automaton, etc. The security device 10 according to the invention also comprises display means and means for sound and visual signaling. Thus, a display 8, of the LCD type for example (acronym for the Anglo-Saxon expression "Liquid Crystal Display") can be provided. The device can also include indicator lights 9 and a buzzer 11. These different means make it possible to inform the user about the operating state of the safety device 10. The different signaling elements of the device can be fixed to the housing of the device or deported from it if the application requires it. It should be noted that the means for acquiring identification data 1 can be attached to the device housing or offset from it if the application requires it. It is also possible to deport the part constituted by the management means 2. In a preferred embodiment of the invention described with reference to Figure 1, the security device 10 uses biometric data, preferably consisting of the fingerprint, for the physical identification of people. The use of the fingerprint is indeed a simple, practical and reliable means to verify the identity of a person. In this embodiment, the acquisition means 1 therefore consist of a fingerprint sensor. There are, for example, fingerprint sensors of the optical, capacitive, resistive or even ultrasonic type. The choice of technology depends on the type of application envisaged. Other embodiments can nevertheless be envisaged in which the acquisition of the identification data of a person is carried out by means of badges with or without contact, which generally group together RFID proximity badges (acronym for the Anglo-Saxon expression Radio Frequency Identification), smart cards, magnetic badges, optical badges or even badges with bar codes. In this case, each user likely to intervene on the equipment to be secured by the device according to the invention has such a badge where data are stored making it possible to identify it. The acquisition means 1 are then constituted by an appropriate badge reader, depending on the technology used. The main role of management means 2 is therefore the identification of authorized persons. They are constituted by a microcontroller endowed with the corresponding functionalities, namely which are capable of managing the recording of data. authorized identification as well as the verification of an acquired identification data. The management means 2 therefore have identification data storage means 3 provided for storing a table of authorized identification data. The storage means 3 are constituted by a non-volatile memory, for example a flash type memory, so as to be able to store the identification data relating to authorized persons in the authorized identification data table provided for this purpose. . The table of authorized identification data can be stored in two ways. Thus, in a first embodiment, the authorized identification data are transferred from an outdoor unit, typically a PC type computer, a personal digital assistant PDA, a programmable controller, etc., via the link 5, then stored in the table . In another embodiment, to which we will return later, the identification data are captured in situ (locally) by reading them one by one via the acquisition means 1. These two possibilities can of course be combined by transferring, for example, a list of authorized identification data from an outdoor unit, then completing the table independently by direct reading of identification data by the acquisition means 1. Finally, the management means 2 include means 4 for processing identification data, for implementing the verification functionality, which are capable of producing an identification signal in the event of the success of a comparison between an acquired identification data and one of the identification data stored in the table of authorized identification data. Thus, when an acquired identification data item is recognized as being authorized, an identification signal is generated and transmitted to the line control means 6 via the link 7. The line control means 6 have for their role to control the state of the output signal to at least one component passing on the output line connected to the output OUT as a function, on the one hand, of the state of the input signal composed of at least one component and passing on an input line connected to the input IN and, on the other hand, of the identification signal generated by the processing means 4. The input signal is preferably composed of a plurality of components E0, El , ...In. The line control means 6 therefore define evaluation rules, associated with the persons authenticated by the identification process, and which make it possible to control the state of the output signal as a function of the state of the input signal and identification data. To do this, the line control means 6 comprise a table of rules for evaluating the outputs 16, giving the description of the Boolean functions associated with the authorized identification data, which make it possible to evaluate the state of the output signal at at least one component according to the state of the input signal to at least one component and the identification data. More precisely, to each element i of this table, there corresponds a Boolean function Fi. Each authorized identification data is then associated with a Boolean function Fi, which makes it possible to evaluate the output OUT as a function of the input IN and of the identification data. Thus, in general, we can write the logic function Fi, defining the state of the device output signal, implemented by the line control means 6, as follows: OUT = Fi (IN, data d 'identification) As we have seen, on the output OUT transits the output signal consisting of a vector with m components S0 to Sm. Each component Sj is therefore associated with a Boolean function Fi, that is to say: Sj = Fi (IN, identification data). The link between an identified user and the corresponding logical function Fi controlling the state of the output signal, i.e. the link given with authorized identification / number of the rule to be applied, is for example transmitted to the device from an outdoor unit (PC, PDA ...) via link 5 when setting up the device. Thus, when an acquired identification data item is recognized as being an authorized identification data item, the identification signal transmitted provides the line control means 6 with information concerning the link between this authorized identification data item and the rule to apply. the line control means 6 then select the rule for evaluating the outputs to be applied and generate the corresponding output signal which is a function on the one hand, of the state of the input signal and, on the other hand, people identified. According to a preferred embodiment of the invention, the table of evaluation rules for outputs 16 contains at least two rules, respectively called rule number 0 and rule number 1. Rule number 0 corresponds to a so-called maximum security rule and the corresponding function F0 for the evaluation of the output vector OUT is applied as soon as the device is started up and each time maximum security is activated. For example, the maximum security rule can correspond to an output signal in an inhibited state. Switching the device to maximum security mode where rule number 0 applies for the evaluation of the components of the output signal, can be achieved in different ways and in particular: - by time delay, that is to say that the maximum security mode is reactivated after a predetermined time has elapsed following the generation of an identification signal; by a new identification of the same person, a first identification of the corresponding authorized identification data positioning the outputs according to the function Fi assigned to said identification data, the following identification of the same authorized identification data reactivating the mode maximum security; - Or even by the transition to 1 true state of a Boolean condition programmed in the line control means according to the state of the input signal and one or more values of the identification signal 1 . Rule number 1, to which corresponds the function FI in the table of rules for evaluating outputs, is a rule for evaluating the components of the output signal common to all authorized persons, ie to all of the data of authorized identification. According to a particular embodiment of the invention, rule number 1 is the rule associated by default with each authorized user whose identification data are recorded locally (in situ) in the security device. The logic for controlling the state of the output signal implemented by the line control means can be implemented according to several different techniques: in wired logic, based on programmable logic circuits (of the PLD, CPLD, FPGA, etc.) type. J, or else via a program executed by a microcontroller Preferably, the management means 2 and the line control means 6 are cut into two circuits, in particular due to the fact that the line control part can vary depending on the applications. In this way, it is possible to have management means 2 common to all the variants of the line control means, as well as line control means common to different variants of the management means. However, it can be envisaged in a variant to group all the functions of the management means 2 and of the line control means 6 on a single circuit. Crites of input / output interfaces 12, 13 between respectively the IN and OUT registers of the device and the line control means 6. In this example, the lines conveys digital signals all or nothing. The interfaces are implemented by means of integrated circuits. Thus, for each component Ei of the input signal, a circuit 14 provides the interface for the passage of external voltage-current to a TTL type signal. (acronym for the Anglo-Saxon expression "Transistor-Transistor Logic") or equivalent, and for each component of the output signal Sj, a circuit 15 provides the interface for the passage of this corresponding signal to the external voltage-current values. The security device according to the invention is designed to operate in two modes: a mode called programming mode and a mode called identification mode. The programming mode allows the acquisition of the various operating parameters of the device. It more particularly comprises a step consisting in configuring the device with a table of authorized identification data comprising at least one authorized identification data, and another , step consisting in configuring the device with a table of rules for evaluating the state of the output signal associated with authorized identification data. According to a preferred embodiment, the step of configuring the device with the output evaluation rule table consists in configuring at least the following two evaluation rules for the state of the output signal: rule number 0 known as maximum security rule, and rule number 1, known as the default common rule, which applies to all authorized identification data. We have seen that the step of configuring the table of authorized identification data can be carried out locally (in situ). To do this, the following steps are implemented consisting first of all in acquiring and authenticating a particular identification data, called administrator identification data, so as to open a session during which the table of authorized identification data is created or completed. During the acquisition and authentication of this administrator identification data, the device switches to programming mode. The constitution of the table of authorized identification data then consists, for the device, in successively acquiring the identification data associated with each authorized person and storing them in the table of authorized identification data. Finally, the acquisition and authentication once again by the device of the administrator identification data makes it possible to close the programming session and to switch the operation of the device to identification mode. Also, in programming mode, it is possible to delete all of the authorized identification data stored in the device. To do this, it is necessary for the device to acquire and authenticate in the programming mode an identification datum provided for this purpose, called deletion identification datum. Upon recognition of this deletion identification data, the table of authorized authentication data can be deleted. However, if the deletion identification data makes it possible to reset the table of authorized identification data to zero, the administrator identification and deletion data are not erased during this step. The administrator identification and deletion data are first transmitted to the device from an outdoor unit via link 5 by through which the device can communicate with the outside, and are stored in the memory of the management means so that they can be authenticated during their subsequent acquisition. The identification mode is the mode in which the device 10 makes it possible to identify an authorized person by comparing an identification data item acquired by means of the acquisition means 1 with one of the identification data items from the data table authorized identification. When the acquired identification data corresponds to an authorized identification data from the table of authorized identification data, the management means 2 generate an identification signal intended for the line control means 6, so as to allow on the one hand, the selection by the line control means of the rule for evaluating the outputs associated with said data and, on the other hand, the activation of the components of the output signal of the device according to the rule of evaluation selected. The line control means 6 therefore advantageously make it possible to control the state of the output signal as a function on the one hand, of the state of the input signal and, on the other hand, of the identification signal generated. It is important to note that in programming mode, the maximum security rule remains activated and no identification can occur during this mode, other than the identification of the administrator data or the deletion data. The maximum security rule also applies in identification mode as long as the authentication of an identification datum has not been validated and no identification signal has been generated by the management means. 2. The reader is here requested to refer to FIGS. 3 and 4 respectively presenting a flow diagram of the general operation of the device and a flow diagram of processing an identification data item acquired for a detailed illustration of the various operating principles of the device described here. -above. An example of application of the security device according to the invention will now be described with reference to FIGS. 5 and 6. It is a question of protecting a control box 18 made up of a plurality of push buttons B1, B2, B3 and a plurality of indicator lights VI, V2, V3. This box is designed to be connected to a programmable controller 20 responsible for managing an industrial process. The pushbuttons Bl, B2 and B3 are connected respectively to the inputs II, 12 and 13 of the programmable controller. The indicators VI, V2 and V3 are controlled respectively by the outputs Ql, Q2 and Q3 of the programmable controller 20. Each of the pushbuttons Bl, B2 and B3 corresponds to a command which acts on the industrial process implemented by the programmable controller, and each of the LEDs VI, V2 and V3 is used to signal the current state of the process. In normal state, the push buttons are closed and the LEDs are off. Thus, the inputs II, 12 and 13 are in the logic state 1 and the outputs Ql, Q2 and Q3 are in the logic state 0. The problem to be solved consists in limiting the use of the control unit to only authorized persons to act on the industrial process. The activation of a push button by a person should only be taken into account if this no one is empowered. Similarly, the status of the process indicated by the indicator lights should only be shown to authorized persons. Consider the following authorization rule:
Bouton poussoir Personnes habilitéesAuthorized persons push button
Bl XBl X
B2 X, Y et toute personne enregistrée localementB2 X, Y and any locally registered person
B3 Toute personne identifiéeB3 Any identified person
Voyantslights
Vi (i=l à 3) Toute personne identifiéeVi (i = l to 3) Any person identified
En dehors de cette règle d'habilitation, les boutons poussoirs et les voyants lumineux resteront inhibés (c'est la règle de la sécurité maximale). La condition de retour à la sécurité maximale après une identification réussie est la suivante: le retour à la sécurité maximale se déclenchera à chaque fois que l'automate programmable 20 demande l'extinction de tous les voyants. L'objectif donné au dispositif de sécurité selon l'invention est de sécuriser l'ensemble boîtier de commande 18/automate programmable 20 pour n'autoriser que les personnes habilitées à activer les boutons poussoirs et donc à agir sur le processus. Le dispositif de sécurité selon l'invention est alors placé entre le boîtier de commande 18 et l'automate programmable 20, voir la figure 6. Son rôle consiste à séparer les deux équipements en interceptant les signaux échangés et en leur fournissant des signaux équivalents générés en fonction de la personne identifiée. Les vecteurs IN et OUT du dispositif de sécurité sont donc constitués de six composantes chacun : IN = (El, E2, E3, E4 , E5 , E6) OUT *= (SI, S2, S3, S4, S5, S6) Dans cet exemple, l'état de chacune des composantes du signal de sortie va être fonction de l'état d'au moins une composante correspondante du signal d'entrée et de la personne identifiée. Le dispositif de sécurité bloque ses sorties SI à S6 (informations transmises vers le boîtier de commande et vers l'automate programmable) suivant la règle de sécurité maximale en attente de l'identification d'une personne autorisé, et lorsque l'identification est réussie, il réévalue ses sorties suivant la règle d'évaluation des sorties associée à la personne identifiée. Dans un sens, le dispositif de sécurité reçoit sur ses entrées El, E2 et E3 l'état réel des boutons poussoirs Bl, B2 et B3 initialement connectés sur les entrées II, 12 et 13 de l'automate programmable, et fournit en échange, des signaux équivalents SI, S2 et S3 générés en temps réel en fonction de la personne identifiée. Dans l'autre sens, le dispositif de sécurité reçoit sur ses entrées E4, E5 et E6 l'état réel des commandes Ql, Q2 et Q3 initialement raccordées sur les voyants lumineux VI, V2 et V3 , et fournit en échange, des signaux équivalents S4, S5 et S6 générés en temps réel en fonction de la personne identifiée. L'alimentation 17 de l'installation à sécuriser est une alimentation 24 VDC . Il est à noter que dans cet exemple, les fils d'alimentation ont été choisis comme faisant partie des signaux traversant le dispositif de sécurité dans le but d'utiliser ces fils pour alimenter le dispositif et de s'affranchir d'une alimentation extérieure. Dans une application où les lignes pilotées par le dispositif de sécurité ne comportent pas d'alimentation ou si cette alimentation est insuffisante, celui-ci sera alors alimenté par une alimentation extérieure. La règle d'habilitation définie implique la création de quatre règles d'évaluation des sorties. Ces règles seront paramétrées dans le dispositif depuis une 10 unité extérieure. Le tableau ci-dessous illustre la table des règles d'évaluation des sorties mise en œuvre dans cet exemple .Apart from this authorization rule, the push buttons and indicator lights will remain disabled (this is the maximum security rule). The condition for returning to maximum safety after successful identification is as follows: the return to maximum safety will be triggered each time the programmable controller 20 requests that all the lights go out. The objective given to the security device according to the invention is to secure the control box 18 / programmable controller 20 assembly so as to authorize only the persons authorized to activate the push buttons and therefore to act on the process. The safety device according to the invention is then placed between the control unit 18 and the programmable controller 20, see FIG. 6. Its role consists in separating the two pieces of equipment by intercepting the exchanged signals and by providing them with equivalent generated signals. depending on the person identified. The vectors IN and OUT of the safety device therefore consist of six components each: IN = (El, E2, E3, E4, E5, E6) OUT * = (SI, S2, S3, S4, S5, S6) In this example, the state of each of the components of the output signal will be a function of the state of at least one corresponding component of the input signal and of the identified person. The security device blocks its outputs SI to S6 (information transmitted to the control unit and to the programmable controller) according to the maximum security rule pending the identification of an authorized person, and when the identification is successful , he reassesses his outings according to the outing assessment rule associated with the identified person. In a sense, the safety device receives on its inputs El, E2 and E3 the actual state of the pushbuttons Bl, B2 and B3 initially connected to the inputs II, 12 and 13 of the programmable controller, and provides in exchange, equivalent signals SI, S2 and S3 generated in real time as a function of the identified person. In the other direction, the safety device receives on its inputs E4, E5 and E6 the real state of the commands Ql, Q2 and Q3 initially connected to the indicator lights VI, V2 and V3, and provides in exchange, equivalent signals S4, S5 and S6 generated in real time according to the identified person. The supply 17 of the installation to be secured is a 24 VDC supply. It should be noted that in this example, the supply wires were chosen as part of the signals passing through the safety device in order to use these wires to power the device and to get rid of an external power supply. In an application where the lines controlled by the safety device do not include a supply or if this supply is insufficient, the latter will then be supplied by an external supply. The defined authorization rule involves the creation of four exit assessment rules. These rules will be configured in the device from an outdoor unit. The table below illustrates the table of exit evaluation rules implemented in this example.
1515
On redemandera l'identification sur passage de l'état 1 à l'état 0 de la condition booléenne E4+E5+E6. Cette condition est à l'état 1 si l'une des entrées El, E2 ou E3 est à 1, elle passe à l'état 0 lorsque l'automate demande l'extinction de tous les voyants (E1=E2=E3=0) . Le dispositif de sécurité selon la présente invention est donc un dispositif entièrement autonome et facile à mettre en œuvre. Il s'adapte de plus facilement à tout type d'installation, soit pour protéger de nouveaux équipements, soit pour ajouter un niveau de sécurité supplémentaire à un système existant . We will ask for the identification again on passage from state 1 to state 0 of the Boolean condition E4 + E5 + E6. This condition is at state 1 if one of the inputs El, E2 or E3 is at 1, it goes to state 0 when the PLC requests the extinction of all the indicators (E1 = E2 = E3 = 0 ). The security device according to the present invention is therefore a completely autonomous device and easy to implement. It adapts more easily to any type of installation, either to protect new equipment, or to add an additional level of security to an existing system.

Claims

REVENDICATIONS
1. Dispositif de sécurité (10), comprenant au moins une entrée (IN) et au moins une sortie (OUT) à laquelle est raccordée une ligne de commande d'au moins un équipement à sécuriser, ledit dispositif comprenant : - des moyens d'acquisition de données d'identification (1), - des moyens de gestion de données d'identification (2), comprenant : -des moyens de stockage de données d'identification autorisées (3) et -des moyens de traitement (4) , générant un signal d'identification en cas de succès d'une comparaison entre une donnée d'identification acquise avec une des données d'identification stockées, lesdits moyens de gestion étant connectés à des moyens de pilotage (6) de la ligne de commande produisant sur la ligne de commande un signal de sortie constitué d'un vecteur à au moins une composante (S0, ..., S ) , caractérisé en ce qu'une ligne d'entrée sur laquelle transite un signal d'entrée à au moins une composante (E0, ..., En) est raccordée sur ladite entrée, et en ce que lesdits moyens de pilotage de ligne (6) commandent l'état du signal de sortie en fonction d'une part, de l'état du signal d'entrée et, d'autre part, du signal d'identification. 1. Safety device (10), comprising at least one input (IN) and at least one output (OUT) to which is connected a control line of at least one item of equipment to be secured, said device comprising: - means for acquisition of identification data (1), means of management of identification data (2), comprising: means of storage of authorized identification data (3) and means of processing (4) , generating an identification signal in the event of a successful comparison between an identification data item acquired with one of the stored identification data items, said management means being connected to control means (6) of the command line producing on the control line an output signal consisting of a vector with at least one component (S0, ..., S), characterized in that an input line on which an input signal passes through at least one component (E0, ..., En) is connected to said input ée, and in that said line piloting means (6) control the state of the output signal as a function on the one hand, of the state of the input signal and, on the other hand, of the signal identification.
2. Dispositif selon la revendication 1, caractérisé en ce que les signaux d'entrée et de sortie comprennent une pluralité de composantes, l'état de chacune des composantes (S0, ..., Sm) du signal de sortie étant fonction d'une part, de l'état d'au moins une composante (EO, ..., En) correspondante du signal d'entrée et, d'autre part, du signal d'identification. 2. Device according to claim 1, characterized in that the input and output signals comprise a plurality of components, the state of each of the components (S0, ..., Sm) of the output signal being a function of a part, of the state of at least one component (EO, ..., En) corresponding to the input signal and, on the other hand, to the identification signal.
3. Dispositif selon la revendication 1 ou 2, caractérisé en ce que les données d'identification comprennent des données biométriques . 3. Device according to claim 1 or 2, characterized in that the identification data comprise biometric data.
4. Dispositif selon la revendication 1, 2 ou 3, caractérisé en ce que les moyens d'acquisition de données d'identification (1) comprennent un capteur d'empreintes digitales. 4. Device according to claim 1, 2 or 3, characterized in that the means for acquiring identification data (1) comprise a fingerprint sensor.
5. Dispositif selon la revendication 1, 2 ou 3, caractérisé en ce que les moyens d'acquisition de données d'identification (1) comprennent un lecteur de badge avec contact . 5. Device according to claim 1, 2 or 3, characterized in that the means for acquiring identification data (1) comprise a badge reader with contact.
6. Dispositif selon la revendication 1, 2 ou 3, caractérisé en ce que les moyens d'acquisition de données d'identification (1) comprennent un lecteur de badge sans contact. 6. Device according to claim 1, 2 or 3, characterized in that the means for acquiring identification data (1) comprise a contactless badge reader.
7. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend des moyens de liaison vers l'extérieur (5). 7. Device according to any one of the preceding claims, characterized in that it comprises connection means towards the outside (5).
8. Dispositif selon la revendication 7, caractérisé en ce que les moyens de liaison vers l'extérieur (5) comprennent un port USB, une liaison série de type RS232, une liaison infrarouge ou une liaison radio. 8. Device according to claim 7, characterized in that the external connection means (5) comprise a USB port, a serial link of RS232 type, an infrared link or a radio link.
9. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de pilotage de ligne (6) comprennent une table de règles d'évaluation de l'état du signal de sortie (16) associées aux données d'identification autorisées. 9. Device according to any one of the preceding claims, characterized in that the line control means (6) comprise a table of rules for evaluating the state of the output signal (16) associated with the identification data authorized.
10. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de pilotage de ligne (6) sont réalisés en logique câblée. 10. Device according to any one of the preceding claims, characterized in that the line control means (6) are produced in wired logic.
11. Dispositif selon l'une quelconque des revendications 1 à 9, caractérisé en ce que les moyens de pilotage de ligne (6) comprennent un circuit logique programmable de type PLD, CPLD ou FPGA. 11. Device according to any one of claims 1 to 9, characterized in that the line control means (6) comprise a programmable logic circuit of the PLD, CPLD or FPGA type.
12. Dispositif selon l'une quelconque des revendications 1 à 9, caractérisé en ce que les moyens de pilotage de ligne (6) comprennent un circuit microcontrôleur. 12. Device according to any one of claims 1 to 9, characterized in that the line control means (6) comprise a microcontroller circuit.
13. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de gestion de données d'identification (2) comprennent un circuit microcontrôleur. 13. Device according to any one of the preceding claims, characterized in that the means for managing identification data (2) comprise a microcontroller circuit.
14. Dispositif selon les revendications 12 et 13, caractérisé en ce que les moyens de pilotage de ligne 6) et les moyens de gestion de données d'identification (2) sont regroupés sur le même circuit microcontrôleur. 14. Device according to claims 12 and 13, characterized in that the line control means 6) and the identification data management means (2) are grouped on the same microcontroller circuit.
15. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens de stockage de données d'identification (3) comprennent une mémoire non volatile. 15. Device according to any one of the preceding claims, characterized in that the means for storing identification data (3) comprise a non-volatile memory.
16. Dispositif selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend des moyens d'affichage (8) et des moyens de signalisation (9, 11). 16. Device according to any one of the preceding claims, characterized in that it comprises display means (8) and signaling means (9, 11).
17. Procédé de fonctionnement du dispositif selon l'une quelconque des revendications 1 à 16, caractérisé en ce qu'il comprend deux modes de fonctionnement distincts, un premier mode dit mode de programmation et un second mode dit mode d'identification, ledit mode de programmation comprenant une étape consistant à paramétrer le dispositif avec une table de données d'identification comprenant au moins une donnée d'identification autorisée et une autre étape consistant à paramétrer le dispositif avec une table de règles d'évaluation de l'état du signal de sortie associées aux données d'identification autorisées et définissant l'état du signal de sortie en fonction de l'état du signal d'entrée et des données d'identification, ledit mode d'identification comprenant les étapes suivantes consistant à :17. Operating method of the device according to any one of claims 1 to 16, characterized in that it comprises two distinct operating modes, a first mode called programming mode and a second mode called identification mode, said mode programming comprising a step of setting the device with an identification data table comprising at least one authorized identification data and another step of setting the device with a rules table for evaluating the state of the output signal associated with the authorized identification data and defining the state of the output signal as a function of the state of the input signal and of the identification data, said identification mode comprising the following stages consisting in:
- acquérir une donnée d'identification;- acquire identification data;
- comparer la donnée d'identification acquise avec les données d'identification stockées dans la table de données d'identification autorisées;- compare the identification data acquired with the identification data stored in the authorized identification data table;
- en cas de succès de la comparaison entre la donnée d'identification acquise et une des données d'identification stockées: - générer un signal d'identification indiquant un lien entre la donnée d'identification authentifiée et une règle d'évaluation de la table de règles d'évaluation de l'état du signal de sortie; - sélectionner ladite règle d'évaluation; - appliquer ladite règle d'évaluation pour générer le signal de sortie. - if the comparison between the acquired identification data and one of the stored identification data is successful: - generate an identification signal indicating a link between the authenticated identification data and a table evaluation rule rules for evaluating the state of the output signal; - select said evaluation rule; - apply the said evaluation rule to generate the output signal.
18. Procédé selon la revendication 17, caractérisé en ce que l'étape de paramétrage du dispositif avec la table de données d'identification autorisées consiste à transférer une liste desdites données d'identification autorisées depuis une unité extérieure au dispositif. 18. The method of claim 17, characterized in that the step of configuring the device with the table of authorized identification data consists in transferring a list of said authorized identification data from an external unit to the device.
19. Procédé selon la revendication 17, caractérisé en ce que l'étape de paramétrage du dispositif avec la table de données d'identification autorisées consiste à enregistrer localement lesdites données d'identification autorisées en les lisant une par une par l'intermédiaire des moyens d'acquisition de données d'identification19. The method of claim 17, characterized in that the step of configuring the device with the table of authorized identification data consists in locally recording said authorized identification data by reading them one by one through the means acquisition of identification data
(D . (D.
20. Procédé selon la revendication 19, caractérisé en ce que l'enregistrement en local des données d'identification autorisées met en œuvre les étapes suivantes consistant à : - acquérir et authentifier une donnée d'identification administrateur pour ouvrir une session d'enregistrement; - acquérir successivement les données d'identification autorisées et les stocker dans la table des données d'identification autorisées; acquérir et authentifier ladite donnée d'identification administrateur pour fermer ladite session d'enregistrement et basculer en mode d'identification. 20. Method according to claim 19, characterized in that the local recording of the data authorized identification implements the following steps consisting in: - acquiring and authenticating administrator identification data to open a recording session; - successively acquire the authorized identification data and store them in the authorized identification data table; acquire and authenticate said administrator identification data to close said recording session and switch to identification mode.
21. Procédé selon l'une quelconque des revendications 17 à 20, caractérisé en ce que le mode programmation comprend une étape d'effacement des données d'identification autorisées, consistant à : acquérir et authentifier une donnée d'identification de suppression; - effacer la table des données d'identification autorisées. 21. Method according to any one of claims 17 to 20, characterized in that the programming mode comprises a step of erasing the authorized identification data, consisting in: acquiring and authenticating a deletion identification data; - clear the table of authorized identification data.
22. Procédé selon la revendication 21, en combinaison avec la revendication 20, caractérisé en ce que l'étape d'effacement de la table des données d'identification autorisées consiste à supprimer toutes les données d'identification autorisées stockées à l'exception de la donnée d'identification administrateur et de la donnée d'identification de suppression. 22. The method as claimed in claim 21, in combination with claim 20, characterized in that the step of erasing the table of authorized identification data consists in deleting all the authorized identification data stored except for the administrator identification data and the deletion identification data.
23. Procédé selon les revendications 20 à 22, caractérisé en ce que la donnée d'identification administrateur et la donnée d'identification de suppression sont transmises préalablement depuis une unité extérieure au dispositif puis stockées dans la table des données d'identification autorisées. 23. Method according to claims 20 to 22, characterized in that the administrator identification data and the deletion identification data are transmitted beforehand from a unit external to the device and then stored in the table of authorized identification data.
24. Procédé selon l'une quelconque des revendications 17 à 23, caractérisé en ce que l'étape de paramétrage du dispositif avec la table de règles d'évaluation de l'état du signal de sortie consiste à définir au moins deux règles, une première règle dite règle de sécurité maximale, restant activée tant qu'un signal d'identification n'a pas été généré, et une deuxième règle dite règle commune, associée à l'ensemble des données d'identification autorisées. 24. Method according to any one of claims 17 to 23, characterized in that the step of parameterizing the device with the rule table for evaluating the state of the output signal consists in defining at least two rules, one first rule said maximum security rule, remaining activated as long as an identification signal has not been generated, and a second rule known as the common rule, associated with all of the authorized identification data.
25. Procédé selon la revendication 24 en combinaison avec la revendication 19, caractérisé en ce que la règle commune est la règle associée par défaut aux données d'identification autorisées enregistrées localement. 25. The method of claim 24 in combination with claim 19, characterized in that the common rule is the rule associated by default with authorized identification data recorded locally.
26. Procédé selon la revendication 24 ou 25, caractérisé en ce que la règle de sécurité maximale correspond à un état inhibé du signal de sortie. 26. The method of claim 24 or 25, characterized in that the maximum safety rule corresponds to an inhibited state of the output signal.
27. Procédé selon l'une quelconque des revendications 24 à 26, caractérisé en ce que la règle de sécurité maximale est réactivée après l'écoulement d'un délai prédéterminé suivant la génération du signal d' identification. 27. Method according to any one of claims 24 to 26, characterized in that the maximum security rule is reactivated after the expiration of a predetermined period following the generation of the identification signal.
28. Procédé selon l'une quelconque des revendications 24 à 26, caractérisé en ce que la règle de sécurité maximale est réactivée par le passage à l'état vrai d'une condition booléenne programmée dans les moyens de pilotage de ligne en fonction de l'état du signal d'entrée et d'une ou plusieurs valeur du signal d' identification. 28. Method according to any one of claims 24 to 26, characterized in that the maximum safety rule is reactivated by the passage to the true state of a Boolean condition programmed in the line control means according to l state of the input signal and one or more values of the identification signal.
29. Procédé selon l'une quelconque des revendications 24 à 26, caractérisé en ce que la règle de sécurité maximale est réactivée suite à deux identifications successives de la même donnée d'identification autorisée. 29. Method according to any one of claims 24 to 26, characterized in that the maximum security rule is reactivated following two successive identifications of the same authorized identification data.
EP04767403A 2003-06-24 2004-06-21 Security device and operating method thereof Withdrawn EP1671191A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0307644A FR2856857B1 (en) 2003-06-24 2003-06-24 SAFETY DEVICE AND METHOD OF OPERATION
PCT/FR2004/001547 WO2005001584A2 (en) 2003-06-24 2004-06-21 Security device and operating method thereof

Publications (1)

Publication Number Publication Date
EP1671191A2 true EP1671191A2 (en) 2006-06-21

Family

ID=33515379

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04767403A Withdrawn EP1671191A2 (en) 2003-06-24 2004-06-21 Security device and operating method thereof

Country Status (3)

Country Link
EP (1) EP1671191A2 (en)
FR (1) FR2856857B1 (en)
WO (1) WO2005001584A2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8761033B2 (en) * 2009-06-29 2014-06-24 Qualcomm Incorporated Method and apparatus for multi-station request messaging

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5127099A (en) * 1989-06-30 1992-06-30 Icom, Inc. Method and apparatus for securing access to a ladder logic programming and monitoring system
EP0605618A4 (en) * 1991-09-23 1998-05-13 Microsystems Z Enhanced security system for computing devices.
GB2353386B (en) * 1998-04-24 2003-08-06 Identix Inc Personal identification system and method
DE19835440A1 (en) * 1998-08-05 2000-02-10 Bsh Bosch Siemens Hausgeraete Program-controlled household appliance

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None *

Also Published As

Publication number Publication date
FR2856857A1 (en) 2004-12-31
FR2856857B1 (en) 2005-09-16
WO2005001584A2 (en) 2005-01-06
WO2005001584A3 (en) 2005-05-19

Similar Documents

Publication Publication Date Title
EP0527203B1 (en) Process and device for effecting a transaction between a first and at least one second data medium and medium used for this purpose
EP0485275B1 (en) Security device with a memory and/or a microprocessor for data processing machines
EP1004100B1 (en) Portable electronic device for safe communication system, and method for initialising its parameters
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
CH633379A5 (en) SECURITY INSTALLATION, PARTICULARLY FOR THE EXECUTION OF BANKING OPERATIONS.
EP1238340B1 (en) Computerised device for applying accreditation data to a software or a service
WO2006095067A1 (en) Security device, method and system for financial transactions, based on the identification of an individual using a biometric profile and a smart card
EP3008704B1 (en) Method of control of persons and application to the inspection of persons
FR2795579A1 (en) PROCESS FOR SECURING A COMMUNICATION OF DATA BETWEEN A DATA MEDIUM AND A VEHICLE AND DEVICE FOR MONITORING THE OPERATION OF A VEHICLE
WO2002035464A2 (en) Non-contact electronic identification system
FR2637710A1 (en) Method and device for high-security multifunction electronic control comprising a microchip card
EP1671191A2 (en) Security device and operating method thereof
WO1999003070A1 (en) Personal computer terminal capable of safely communicating with a computer equipment, and authenticating method used by said terminal
FR2824936A1 (en) Diagnostic system for process control and fault detection for use with programmable robots or automatons that enables predictions to be made for processes that cannot be modeled mathematically
FR3081663A1 (en) METHOD FOR REMOTELY MANAGING THE OPENING OF AN ELECTRONIC LOCK WITH A USER INTERFACE, TERMINAL, LOCK AND COMPUTER PROGRAM
EP0833282B1 (en) Electronic card reader for controlling a lock
FR2985052A1 (en) ELECTRONIC DEVICE FOR STORING CONFIDENTIAL DATA
FR3110015A1 (en) Temperature measurement module for access control device, method of operating such a device, and device thus equipped and configured
FR2834366A1 (en) SELF-LOCKING CHIP CARD, DEVICE FOR SECURING SUCH A CARD AND RELATED METHODS
EP3985531A1 (en) Biometric enrolment with verification
BE1016037A6 (en) Control box, e.g. for access control system, has fingerprint sensor, where box transmits control statement based on positioning of finger on sensor in fixed and movable manner
WO2007042556A1 (en) Control system with fingerprint sensor
FR2999000A1 (en) Security system for human identification in case of restriction of movement in protected area, has badge storing data assigned to human, and reader-coder reading data stored in badge, and storing complementary data in badge
CN120356250A (en) Authentication method, model training method, device and equipment
WO2023089245A1 (en) Access control system and device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20060428

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20061020

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20090106