CA2221881C - Method enabling secure access by a station to at least one server, and device using same - Google Patents

Method enabling secure access by a station to at least one server, and device using same Download PDF

Info

Publication number
CA2221881C
CA2221881C CA002221881A CA2221881A CA2221881C CA 2221881 C CA2221881 C CA 2221881C CA 002221881 A CA002221881 A CA 002221881A CA 2221881 A CA2221881 A CA 2221881A CA 2221881 C CA2221881 C CA 2221881C
Authority
CA
Canada
Prior art keywords
security
user
station
server
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CA002221881A
Other languages
French (fr)
Other versions
CA2221881A1 (en
Inventor
Alain Sigaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CP8 Technologies SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from FR9602901A external-priority patent/FR2745967B1/en
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Publication of CA2221881A1 publication Critical patent/CA2221881A1/en
Application granted granted Critical
Publication of CA2221881C publication Critical patent/CA2221881C/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

A server access securing method and a device using same are disclosed. The method for securing access to at least one server (30) enables secure access by user stations (2) to at least one application server via a network (42) that uses a multisession, multiport telecommunication protocol. The method comprises the steps of systematically establishing a parallel security session between the user station (2) and a security processor (1) connected between the user station to be protected during application sessions and the server(s) (30) to be protected, and cyclically initiating a security session.

Description

#'ROCEDE DE SECtIRISATION DES ACCES D°UNE STATION A AO
SOINS tTN 8ERVE~R ET DISPOSITIF METTANT EN OEUVRE L8 PROCEDE
La prsente invention concerne un procd de scurisation des accs d'une station au moins un serveur et le dispositif mettant en oeuvre le procd.

I1 est connu dans les rseaux de communication entre serveurs et stations de chercher scuriser les communications surtout lorsque celles-ci mettent en jeu 1o des informations sensibles pour les applications excutes sur la station avec le concours du serveur.

Jusqu' prsent le principe de scurisation consistait rajouter entre l'application et les couches des protocoles de communication du rseau une partie de programme de scurisation. Cette couche de programme tait implante 1a fois sur le terminal et sur le serveur. L'inconvnient d'une telle mthode est quelle ncessite la modification des applications ou des couches de tlcommunication et une partie de programmation 2o ralisant l'interface entre le programme scuritaire proprement dit et l'application spcifique. Pour chaque application il est donc ncessaire de dvelopper une interface de programme spcifique. Par ailleurs chaque serveur dans la mesure o13 le terminal est connect sur un rseau multi serveur, doit tre scuris. Le temps de programmation ncessaire pour chaque application combin la ncessit de scuriser chaque serveur venait grever lourdement le budget ncessaire pour scuriser une application.

Le but de l'invention est de proposer un procd de scurisation qui ne ncessite aucune modification des programmes d'application excuts sur les terminaux et aucune modification des serveurs.

Ce but est atteint par le fait que le procd permet de scuriser les accs en provenance de stations WO 97/33415 _ PCT/FR97/00371
#'PROCEDURE FOR SECTIRISING ACCESS TO A STATION IN AO
tTN 8ERVE~R CARE AND DEVICE IMPLEMENTING L8 PROCESS
The present invention relates to a process for securing access to a station at least one server and the device implementing the process.

He is known in communication networks between servers and stations to seek to secure the communications, especially when these involve 1o sensitive information for applications executed on the station with the assistance of the server.

Until now, the security principle consisted of add between the application and the layers of network communication protocols part of security program. This program layer was installed both on the terminal and on the server. The disadvantage of such a method is that requires modification of applications or layers of telecommunications and a part of programming 2o performing the interface between the security program itself and the specific application. For every application it is therefore necessary to develop a specific program interface. Furthermore each server insofar as o13 the terminal is connected to a multi-server network, must be secure. Time to programming required for each handset application the need to secure each server came to burden heavily the budget necessary to secure a application.

The object of the invention is to propose a process for security that does not require any modification of the application programs running on terminals and no changes to servers.

This goal is achieved by the fact that the process makes it possible to secure access from stations WO 97/33415 _ PCT/FR97/00371

2 d'utilisateur â destination d'au moins un serveur d'application relié à travers un réseau utilisant un protocole de têlécommunication multi sessions et mufti ports, ledit procédé consiste en une étape .
d'établissement systématique d'une session de sécurité en parallèle entre la station d'utilisateur et un processeur de sécurité interposé entre la station d'utilisateur â protéger pendant le déroulement des sessions d'applications et le ou les serveurs à protéger et une étape de déclenchement cyclique de session de sécurité.
Selon une autre particularité l'étape d'établissement systématique d'une session de sécurité
comporte les étapes suivantes .
transmission par la station sur le réseau d°une adresse source IP et d°au moins un numéro de port associé
â l'application demandée par la station ; ' recherche par le processeur de sécurité du scénario sécuritaire associê à l'application ;
établissement de la session de sécurité entre le processeur de sécurité et la station ; recherche par le processeur sécuritaire dans un fichier local du processeur le nom et l'adresse du serveur distant utilisé
pour l'application et ouverture d'une connexion avec le serveur distant par communication d'une adresse IP et d'un numéro de port.
Selon une autre particularitê le scénario associé a une application consiste à établir directement la liaison entre la station et le serveur distant choisi par le processeur de sécurité.
Selon une autre particularité le scênario de sécurité à mettre en oeuvre et défini dans une table mémorisée permet au choix une ou plusieurs des fonctions ci-après d'authentification de l'utilisateur, d'identification, de contrôle de ses droits, de certification, de calcul de clés de chiffrement, de WO 97/33415 _ PCTlFR97/00371
2 user to at least one server application connected through a network using a multi-session and mufti telecommunication protocol ports, said method consists of a step.
systematic establishment of a session of parallel security between the user station and a security processor interposed between the station of user to be protected during the course of the application sessions and the server(s) to be protected and a step of cyclic triggering of session of security.
According to another feature, the step systematic establishment of a security session includes the following steps.
transmission by the station on the network of a IP source address and at least one associated port number â the application requested by the station; ' search by scenario security processor security associated with the application;
establishment of the security session between the security processor and station; search by secure processor in a local file of the processor the name and address of the remote server used for the application and opening a connection with the remote server by communicating an IP address and a port number.
According to another feature, the scenario associated with an application consists in directly establishing the link between the station and the remote server chosen by the security processor.
According to another particularity, the scenario of security to be implemented and defined in a table stored allows one or more of the functions to be selected below for user authentication, identification, control of their rights, certification, calculation of encryption keys, WO 97/33415 _ PCTlFR97/00371

3 calculs de signature, de vérifications de profils de ' l'utilisateur pour donner un accs slectif des applications demandes sur le serveur.

' Selon une autre particularit le processeur de scurit mmorise un journal dans une mmoire de masse, comportant un numro squentiel de connexion, les dates et heures de dbut et fin de connexion, l'adresse IP

source et au moins un numro de port, l'identifiant de l'objet de scurit utilis, le nom du serveur distant 1o choisi, l'adresse IP de destination et le numro de port, les statuts d'excution.

Selon une autre particularit le processeur de scurit mmorise dans une seconde table d'une mmoire la liste des applications traites par le processeur, les traitements effectuer en fonction du type de la connexion, les scnarios de scurit mettre en oeuvre, les droits d' accs des utilisateurs par dfinition d' une liste noire, blanche et une liste d'abonns les , calendriers d'autorisation d'accs aux serveurs distants.

Un autre but de l'invention est de proposer un dispositif permettant la mise en oeuvre du procd.

Ce but est atteint par le fait que le dispositif permet la mise en oeuvre du procd entre, d'une part un terminal sur lequel est install un logiciel de scurit grant les changes avec la carte et un lecteur de carte associ au terminal ainsi que les changes avec un protocole de communication multi sessions et multi ports et d'autre part un processeur de scurit caractris en ce que le processeur de scurit comporte des moyens 3o d'tablir et de contrler les communications entre la station et un serveur choisi par le processeur en fonction de l'application demande par la station.

' selon une autre particularit les moyens d'tablir et de contrler les communications permettent soit d'instaurer une communication directe entre le terminal et le serveur, soit d'instaurer une communication entre WO 9?/33415 _ PCT/FR9?10037I
3 signature calculations, profile verifications of ' the user to give selective access to applications requests on the server.

' According to another particularity, the processor of security memorizes a log in a mass memory, containing a sequential connection number, the dates and connection start and end times, the IP address source and at least one port number, the identifier of the security object used, the name of the remote server 1o chosen, the destination IP address and the port number, execution statuses.

According to another particularity, the processor of safety memorized in a second table of a memory list of applications processed by the processor, the treatments to be carried out according to the type of connection, the security scenarios to implement, the access rights of the users by definition of a blacklist, whitelist and a list of subscribers the , schedules for authorizing access to remote servers.

Another object of the invention is to provide a device allowing the implementation of the process.

This object is achieved by the fact that the device allows the implementation of the procedure between, on the one hand a terminal on which security software is installed manage the changes with the card and a card reader associated with the terminal as well as exchanges with a multi-session and multi-port communication protocol and on the other hand a security processor characterized by what the security processor has means 3o to establish and control communications between the station and a server chosen by the processor in depending on the application requested by the station.

'according to another particularity, the means of establishing and control communications allow either establish direct communication between the terminal and the server, or to establish a communication between WO 9?/33415 _ PCT/FR9?10037I

4 le terminal et le serveur après établissement d'une session de sécurité contrSlée par un dispositif sécuritaire comportant un microprocesseur équipé de mémoires nécessaires â son fonctionnement et communiquant avec des modules de contr8le de sécurité MCS permettant d'interprêter les scénarios sécuritaires décidé par un processeur principal exêcutant les programmes de serveur de communication et de moteur de sécurité.
Selon une autre particularité les moyens d'établir les communications sont constituées par deux cartes réseau local telles que, par exemple, Ethernet, anneau â
jeton (tolten ring), l'une reliée â la station, l'autre reliêe au serveur et communiquant avec la station et le serveur selon le protocole de communication mufti sessions mufti port.
D'autres particularitës et avantages de la présente invention apparaîtront plus clairement â la lecture de la description ci-aprés faite en référence aux dessins annexés dans lesquels .
la figure 1 représente une vue du schéma de principe du dispositif permettant la mise en oeuvre du procédé de sécurisation ;
la f figure 2A représente la boite de dialogue gérée par le logiciel de sécurité du terminal ;
la figure 2B représente une autre boite de dialogue signalant l'absence de lecteur ou de carte ;
la figure 2 C représente une autre boite de dialogue demandant le code porteur ;
la figure 2D reprësente une autre boite de dialogue permettant le choix du serveur destinataire ;
la figure 2E représente une autre boite de dialogue permettant une saisie d'une chafne de caractères ;
ïa figure 2F représente la fenêtre principale.
L'invention va maintenant âtre dêcrite en liaison avec les figures 1 et 2. L'invention s'implante sur un réseau constituê de terminaux (2) communiquant à travers WO 97/3341
4 the terminal and the server after establishment of a security session controlled by a device safe comprising a microprocessor equipped with memories necessary for its operation and communicating with MCS safety control modules allowing to interpret the security scenarios decided by a main processor running server programs communications and security engine.
According to another feature, the means of establishing communications consist of two cards local network such as, for example, Ethernet, ring â
token (tolten ring), one connected to the station, the other connected to the server and communicating with the station and the server according to mufti communication protocol mufti port sessions.
Other features and advantages of this invention will appear more clearly on reading the description below made with reference to the drawings annexed in which .
Figure 1 shows a view of the diagram of principle of the device allowing the implementation of the securing process;
f figure 2A represents the managed dialog box by the terminal's security software;
Figure 2B shows another dialog box signaling the absence of reader or card;
figure 2 C represents another box of dialog requesting carrier code;
Figure 2D shows another dialog box allowing the choice of the destination server;
Figure 2E shows another dialog box allowing entry of a character string;
Figure 2F shows the main window.
The invention will now be described in conjunction with Figures 1 and 2. The invention is installed on a network consisting of terminals (2) communicating through WO 97/3341

5 PCT/FR97/00371 un réseau constitué par des liaisons (42, 40, 41), avec un ou plusieurs serveurs (30, 31). Les terminaux peuvent tre soit connects localement sur le rseau du serveur ou peuvent tre des micro-ordinateurs portables mobiles 5 se connectant travers des rseaux de tlcommunication de tout type, rseau connect, GSM, RNIS. Sur un tel rseau fonctionnent des applications, telles qu'une application de service terminal distance, par exemple, de type Telnet ou des services de transfert de fichiers tels que, par exemple, FTP ou des protocoles utiliss par INTERNET tel que HTTP ou encore tout autre application connue actuellement. Le rseau est constitu de cartes rseau local par exemple de type Ethernet (23) sur l'ordinateur du terminal fonctionnant avec un protocole 1s de tlcommunication 24 du type multi sessions et multi ports tel que par exemple le protocole TCP/IP. Chaque serveur (30, 31) comporte galement une carte Ethernet (302, 312) et un protocole TCP/IP associ (301, 311).

Pour scuriser le rseau il suffit d' interposer, dans le cas oi3 le rseau comporte plusieurs serveurs, au noeud de jonction des serveurs situ dans la mme enceinte que les serveurs un processeur de scurit (1) qui dialogue avec un ou plusieurs terminaux (2) du rseau. Chacun des terminaux (2) est quip d'une application de scurit constitue d'un logiciel (27) et d'une liaison physique (20) avec un lecteur (21) d'objets portables (22). Ces objets portables (22) peuvent tre du type carte puce ou carte PC/MCTA.

Le processeur de scurit (1) est constitu d'une unit de traitement (14) comprenant une carte ' lectronique type PC (Personal Computer) avec les mmoires correspondantes et communique par un bus (11) ' avec une premire carte rseau type Ethernet (13) relie chacun des serveurs (30, 31) par une liaison respective (40, 41) et avec une deuxime carte rseau de type Ethernet (12) relie au terminal par une liaison (42). Le
5 PCT/FR97/00371 a network constituted by links (42, 40, 41), with one or more servers (30, 31). Terminals can either be connected locally to the server network or can be mobile portable microcomputers 5 connecting through telecommunication networks of any type, connected network, GSM, ISDN. On such network are running applications, such as a remote terminal service application, for example, Telnet type or file transfer services such as, for example, FTP or protocols used by INTERNET such as HTTP or any other application currently known. The network is made up of cards local network, for example of the Ethernet type (23) on the terminal computer operating with a protocol 1s of telecommunication 24 of the type multi sessions and multi ports such as for example the TCP/IP protocol. Each server (30, 31) also comprises an Ethernet card (302, 312) and an associated TCP/IP protocol (301, 311).

To secure the network, it suffices to interpose, in the case where the network comprises several servers, at the junction of the servers located in the same enclosure as the servers a security processor (1) which dialogues with one or more network terminals (2). Each of the terminals (2) is equipped with a security application consists of software (27) and a physical link (20) with a reader (21) of portable objects (22). Those portable objects (22) can be of the chip card type or PC/MCTA card.

The security processor (1) consists of a processing unit (14) comprising a card ' PC-type electronics (Personal Computer) with the corresponding memories and communicates via a bus (11) ' with a first Ethernet type network card (13) connected each of the servers (30, 31) via a respective link (40, 41) and with a second type network card Ethernet (12) connects to the terminal by a link (42). the

6 bus (11) communique également avec une carte d'application sêcuritaire (15) qui comporte une unité de traitement, des mémoires non représentée, et des modules MCS (S.A.M Security Application Module) de contr8le de sécurité (151, 152). L'installation peut comporter n cartes comprenant chacune n modules de contr8le de sécurité MCS (151, 152). Ces modules MCS (151, 152) permettent de réaliser, en liaison avec le lecteur (21) et l'objet portable, des fonctions de sécurité telles que l'authentification, la certification, le calcul de clé de chiffrement, etc..., tout en assurant l'inviolabilité des clés sacrâtes de base. Ces fonctions de sécurité mettent en oeuvre également les informations contenues dans la carte à puce ou l'objet portable (22) relié par 1e lecteur (21) â l'application de sécurité (27) du terminal (2). L'unité de traitement (14) fonctionne avec un système d'exploitation (173) multitâches, par exemple, de type OS2 pour permettre au processeur sécuritaire (1) d'exécuter plusieurs tâches en parallèle. Chaque carte Ethernet (12, 13) comporte sa couche logiciel permettant de mettre en oeuvre le protocole de télécommunication propre au réseau, tel que le protocole TCP/IP (131, 121).
En plus du systême d'exploitation l'unité de traitement (14) fonctionne avec un serveur de communication (172) qui comporte une couche (1721) permettant le traitement des communications entre la première (13) et la deuxiëme (12) carte selon le protocole du réseau de type TCP/IP.
Ce serveur de communication (172) a pour rSle de déterminer si la liaison entre la deuxiéme carte Ethernet ( 12 ) et la première carte ( 13 ) reliée au serveur doit se faire en direct ou si cette liaison ne peut se faire qu'après mise en oeuvre d'une procédure sécuritaire.
Cette détermination s'effectue par la lecture d'un fichier APPLI.INI mémorisé dans une mémoire (16) et comportant une table de correspondance entre l'application et au moins le scénario sécuritaire â
6 bus (11) also communicates with a card security application (15) which comprises a unit for processing, memories not shown, and modules MCS (SAM Security Application Module) for monitoring security (151, 152). The installation may include n cards each comprising n control modules of MCS security (151, 152). These MCS modules (151, 152) make it possible to carry out, in conjunction with the reader (21) and the portable object, security functions such as authentication, certification, key calculation encryption, etc..., while ensuring the inviolability of basic sacred keys. These security features put also implements the information contained in the smart card or the portable object (22) connected by the first reader (21) to the security application (27) of the terminal (2). The processing unit (14) operates with a multitasking operating system (173), for example, type OS2 to enable secure processor (1) run multiple tasks in parallel. Each card Ethernet (12, 13) includes its software layer allowing to implement the telecommunication protocol specific to the network, such as the TCP/IP protocol (131, 121).
In addition to the operating system the processing unit (14) works with a communication server (172) which comprises a layer (1721) allowing the processing communications between the first (13) and the second (12) card according to the TCP/IP type network protocol.
This communication server (172) has the role of determine if the link between the second Ethernet card (12) and the first card (13) connected to the server must be do it live or if this connection cannot be made only after implementation of a security procedure.
This determination is made by reading a APPLI.INI file stored in a memory (16) and including a correspondence table between the application and at least the security scenario â

7 mettre en oeuvre. Dans le cas de la mise en oeuvre ce ' serveur de communication fait appel un moteur de scurit (171) qui dclenchera le fonctionnement de la ' carte d'application scuritaire (15) du processeur de scurit (1) permettant de mettre en oeuvre les fonctions de scurit. Le moteur de scurit MS permet de configurer le rseau scuritaire, de dfinir ia liste des applications traites par le processeur de scurit, de dfinir les traitements effectus, de dfinir les scnarios de scurit mettre oeuvre, de dfinir les droits d'accs des utilisateurs et les calendriers d'autorisation. L'application de scurit (27) mise en place sur le terminal fonctionne galement avec un systme d'exploitation du type affichage fentre tel que le logiciel Windows (marque dpose). Une fois le chargement du logiciel de scurit (27) effectu sur la station, ce dernier permet l'utilisateur du terminal, par l'affichage d'une fentre principale (figure 2F) affiche aprs le lancement de l'application scuritaire, soit l'activation de la connexion de scurit soit la dsactivation de la connexion de scurit ou encore de sortir de l'application. Comme reprsent la figure 2F, la slection d'une des trois fonctions disponibles s'effectue en amenant la surbrillance sur la fonction souhaite puis en validant par un "clic" souris ou par l'action de la touche "entre" du clavier. L'utilisateur se connecte sur le rseau scuris en spcifiant l'adresse IP du processeur scuritaire (1) et le numro de port affect l'application qu'il veut utiliser (par exemple, X pour l'application scuritaire, 21 pour ' l'application FTP, 23 pour Telnet, etc...). Le processeur de scurit (1) recherche dans une table le scnario de ' scurit associ au numro de port envoy par la station et tablit ensuite une communication avec l'application 3s scuritaire (27) pour mettre en oeuvre le scnario scuritaire avec notamment authentification de l'objet 7 implement. In the case of the implementation this ' communication server uses a communication engine safety device (171) which will trigger the operation of the 'security application card (15) of the processor safety (1) enabling the functions to be implemented of security. The MS security engine makes it possible to configure the security network, define the list of applications processed by the security processor, define the processing carried out, define the security scenarios to implement, to define the user access rights and schedules authorization. The safety application (27) implemented placed on the terminal also works with a window display type operating system such Windows software (registered trademark). Once the loading of the security software (27) performed on the station, the latter allows the user of the terminal, by displaying a main window (FIG. 2F) displayed after launching the security application, either the activation of the safety connection or the deactivation of the security connection or of exit the application. As shown in Figure 2F, selecting one of the three available functions is done by placing the highlight on the function wishes then by validating with a mouse "click" or by the action of the "enter" key on the keyboard. The user connects to the secure network by specifying the IP address of the secure processor (1) and the number of port affects the application he wants to use (for example, X for the security application, 21 for ' the FTP application, 23 for Telnet, etc...). The processor security (1) searches in a table for the scenario of ' security associated with the port number sent by the station and then establishes communication with the application safe 3s (27) to implement the scenario security with in particular authentication of the object

8 portable utilisateur (22) et identification de l'utilisateur par son code porteur de carte (P.I.N.). De ' façon optionnelle le processeur de sécurité (1) peut faire afficher sur la station la liste d'applications, celles utilisées par l'utilisateur définies par les listes blanches et par ïes listes noires pour celles interdites. L'utilisateur effectue ensuite par des actions sur le clavier ou la souris ia sélection d'un couple serveur appïication. Dés que le scënario l0 sécuritaire s'est déroulé normalement et l'utilisateur lance l'application choisie (Telnet, FTP, IiTTP, ...) en validant la sélection. Le processeur de sécurité (1) reçoit du terminal (2) un numéro de port correspondant à
l'application, détermine dans ses tables l'adresse IP du serveur d'application et établis la connexion vers le serveur d'application demandé. Une fois la connexion établie entre le terminal (2) et un des serveurs (30, 31), le processeur de sécurité supervise les sessions applicatives établies en effectuant des contr8les securitaires cycliques vers le terminal (2). En cas d'anomalie sêcuritaire détectée (telle que, retrait de carte, inactivité, mauvais calcul de signature,...), le processeur de sêcuritë (1) interrompt les connexions vers le serveur distant et rompt la session de sécurité.
Plusieurs scénarios de sécurité peuvent être mis en oeuvre et le choix du scénario activë se fait en fonction du numéro de port de l'application indiqué dans les , données de connexion. Ces informations de numéro de port et de scénario associé sont dans un fichier ACCUEIL.CAM
qui constitue une partie d'une table (161) de la mémoire de masse (16) du processeur de sécurité (1). L'activation d'une connexion sécuritaire met en oeuvre un scénario ' d'accueil qui permet de réaliser n'importe quel traitement parmi un ou plusieurs des traitements suivants . l'affichage et la saisie de données ; le contrSle des adresses IP source et destination ; le contrôle d'accês WO 97/33415 _ PCTlFR97/00371
8 portable user (22) and identification of the user by his cardholder code (PIN). Of ' optionally the security processor (1) can display the list of applications on the station, those used by the user defined by the white lists and by black lists for those prohibited. The user then performs by actions on the keyboard or the mouse ia selection of a application server couple. As soon as the scenario l0 security took place normally and the user launches the chosen application (Telnet, FTP, IiTTP, ...) by validating the selection. The security processor (1) receives from the terminal (2) a port number corresponding to application, determines in its tables the IP address of the application server and establish the connection to the application server requested. Once the connection established between the terminal (2) and one of the servers (30, 31), the security processor supervises the sessions applications established by carrying out checks cyclic security to the terminal (2). In case security anomaly detected (such as, removal of card, inactivity, incorrect signature calculation, etc.), the security processor (1) interrupts connections to the remote server and breaks the security session.
Several security scenarios can be implemented work and the choice of the activated scenario is made according to the port number of the application indicated in the , login data. This port number information and associated scenario are in a HOME.CAM file which forms part of a table (161) of the memory mass (16) of the security processor (1). Activation of a secure connection implements a scenario ' of reception which makes it possible to carry out any one or more of the following treatments . viewing and entering data; the control of source and destination IP addresses; access control WO 97/33415 _ PCTlFR97/00371

9 par mot de passe ; le contr8le d'accs par carte ' microprocesseur permettant la mise en oeuvre de l'identification du porteur, de l'authentification ' partir d'un module scurit MCS, d'un chiffrement, d'une s signature, d'un calcul de certificat, d'une lecture et criture d'informations, d'un contr&le d'arrachage de cartes, la vrification du droit d'accs de l'utilisateur au serveur distant dans les listes noires, blanches, listes d'abonns. Ces droits d'accs et ces listes l0 constituant une partie de la table T (161) ; le contr8le des droits d'utilisation des diffrents services du protocole de tlcommunication TCP/IP ; la vrification de la plage horaire et calendaire autorise pour l'utilisateur ou poux l'accs de la machine choisie, 15 cette plage horaire et caiendaire autorise faisant l'objet d'une table comportant d'une part, en colonne les plages horaires et, en lignes i'identit des utilisateurs ou machines. Enfin l'affichage d'un menu personnais permet le choix d'une des applications ou serveurs 2o distants autoriss pour l'utilisateur. Le fichier APPLI.INI permet de mmoriser dans la mmoire (16), d'identifier en fonction de l'application le scnario de scurisation activer ainsi que la priode d'activation , ce qui permet selon le scnario et la priode 25 d'activation choisie de dclencher cycliquement l'activation d'un scnario en fonction de l'application du serveur distant choisi. Le scnario priodique vrifie que l'utilisateur distant est bien celui habilit en demandant la carte du terminal d'effectuer des 3o signatures lectroniques d'informations (nombre alatoire) choisies par le scnario. Le scnario ayant charge de vrifier l'aide du MCS que ces signatures ont t produites par une carte disposant des cls secrtes adquates. Ce procd permet de se prmunir notamment 35 contre le vol d'adresses IP provenant d'un dispositif intrus sur le rseau. Lorsque l'utilisateur a choisi le WO 97/33415 PCT/FR971~d1371 i0 serveur distant et l'application, le processeur de sécurité récupère le numéro de port de l'application et ' utilise un fichier local, pour ouvrir une connexion avec le serveur distant choisi par le processeur sëcuritaire. ' Ce serveur choisi par le processeur sécuritaire peut étre différent de celui indiqué par l'utilisateur.
L'utilisateur recevra simplement les communications â
travers le processeur de sécurité. Ces communications sont adressées à la station (2) grâce â son numéro de i0 port. Enfin le processeur de sécurité permet grâce au moteur de sécurité (171) de tenir dans la mémoire de masse (16) un journal (162) des connexions qui mémorise un numêro séquentiel de connexion, les dates et heures de début et fin de connexion, l'adresse IP source et le numéro de port, l'identifiant de l'objet de sécurité
utilisé, le nom du serveur distant choisit, l'adresse IP
de destination, le numëro de port, le volume de donnêes échangêes entre la station et le serveur lors de la session applicative, ie statut d'exécution. L'application de sécurité (27) comporte un module de présentation (271) qui permet d'utiliser le système d'affichage à fenëtre et boite de dialogue du système d'exploitation Windows pour permettre par l'affichage d'une premiëre boite de dialogue (figure 2A) de demander à l'utilisateur la saisie d'un mot de passe puis ensuite la validation de ce mot ou l'abandon de l'opération qui entrafne la désactivation de la connexion de sécurité. L'interface utilisateur permet également d'afficher une deuxième boite de dialogue (figure 2B) indiquant les messages "carte absente du lecteur" et "veuillez insérer votre carte SVP" ainsi qu'une troisième boite de dialogue (figure 2C) permettant de saisir le code du porteur de la carte avec des boutons de validation ou d'annulation de la procêdure. Enfin une quatrième boite de dialogue permet de sélectionner le serveur destinataire en permettant la sélection parmi une liste déroulante des WO 97/33415 _ PCT/FR97/0037I

serveurs possibles du rseau. Deux autres boites de ' dialogue permettent, l'une l'affichage de messages reus du processeur scuritaire puis une autre boite (figure ' 2E) permet la demande de saisie d'une chagne de caractres. On comprend que l'on a ainsi scuris les accs et permis de slectionner les conditions des procdures d'accs au choix de la personne charge de la scurit, de plus la priodicit des connexions scuritaires permet d'viter qu'un fraudeur se connecte un moment donn en faisant semblant de se substituer au terminal connect au rseau car s'il ne possde pas les cls d'accs au terminal, les procdures scuritaires ne l' identifient pas et interdisent la session. Enfin cette solution prsente l'avantage de rester transparente par 1s rapport au protocole des applications circulant sur la connexion. En effet l'installation du systme scuritaire se fait sans modification des applications sur les terminaux et encore moins sur les serveurs.

Lors de l'installation du logiciel scuritaire (27) et du processeur de scurit (1), l'installateur dfinit dans un fichier d'initialisation (SERVEUR.INI) un dlai de scurit qui permet au processeur (1) de fermer la . connexion de scurit tablie avec un poste client s'il n'y a pas de connexion applicative depuis le dlai dtermin et un dlai d'inactivit qui permet au processeur de fermer la connexion de scurit et Ies connexions applicatives tablies avec un poste client s'il n'y a pas de donnes changes sur les connexions applicatives depuis le dlai dtermin.

D'autres modifications la porte de l'homme de mtier font galement partie de l'esprit de l'invention.
9 by password; access control by card ' microprocessor allowing the implementation of identification of the bearer, authentication ' from an MCS security module, an encryption, a s signature, certificate calculation, reading and writing of information, of a control of tearing of cards, verification of user access rights to the remote server in the blacklists, whitelists, subscriber lists. These access rights and these lists l0 constituting part of the table T (161); control rights to use the various services of the TCP/IP telecommunications protocol; verification of the time and calendar range authorized for the user or for access to the chosen machine, 15 this time slot and calendar authorizes making the object of a table comprising on the one hand, in column the time slots and, online, the identity of users or machinery. Finally the display of a personalized menu allows the choice of one of the applications or servers 2o remote authorized for the user. The file APPLI.INI is used to memorize in the memory (16), to identify, according to the application, the scenario of security activate as well as the activation period , which allows, depending on the scenario and the period 25 activation chosen to trigger cyclically activation of a scenario depending on the application of the selected remote server. The periodic scenario verifies that the remote user is the one authorized in requesting the terminal card to perform 3o electronic information signatures (number random) chosen by the scenario. The scenario having responsible for verifying using the MCS that these signatures have t produced by a card with secret keys adequate. This process makes it possible to protect in particular 35 against the theft of IP addresses from a device intruder on the network. When the user has chosen the WO 97/33415 PCT / FR971 ~ d1371 i0 remote server and the application, the processor of security get the application port number and ' uses a local file, to open a connection with the remote server chosen by the security processor. ' This server chosen by the security processor can be different from that specified by the user.
The user will simply receive communications at through the security processor. These communications are addressed to the station (2) thanks to its number of i0 port. Finally, the security processor allows, thanks to the security engine (171) to hold in the memory of mass (16) a connection log (162) which stores a sequential connection number, the dates and times of start and end of connection, the source IP address and the port number, security object identifier used, the name of the remote server chooses, the IP address destination, port number, data volume exchanged between the station and the server during the application session, ie execution status. The app security (27) comprises a presentation module (271) which makes it possible to use the window display system and Windows operating system dialog box for allow by the display of a first box of dialog (Figure 2A) to ask the user for the entering a password and then validating this word or the abandonment of the operation which entails the disabling the security connection. The interface user can also display a second dialog box (Figure 2B) showing the messages "card not present in reader" and "please insert your card please" as well as a third dialog box (FIG. 2C) making it possible to enter the code of the bearer of the card with validation or cancellation buttons the procedure. Finally a fourth dialog box allows you to select the destination server by allowing selection from a drop-down list of WO 97/33415 _ PCT / FR97 / 0037I

possible network servers. Two other boxes of ' enable dialog, one displaying received messages security processor then another box (figure ' 2E) allows the request to enter a chain of characters. We understand that we have thus secured the access and permission to select the conditions of the procedures for access to the choice of the person responsible for security, moreover the periodicity of the connections security makes it possible to prevent a fraudster from connecting a given moment by pretending to replace the terminal connected to the network because if it does not have the access keys to the terminal, the security procedures do not not identify it and ban the session. Finally this solution has the advantage of remaining transparent 1s report to the protocol of the applications circulating on the connection. Indeed the installation of the security system is done without modifying the applications on the terminals and even less on servers.

When installing security software (27) and the security processor (1), the installer defines in an initialization file (SERVEUR.INI) a delay security which allows the processor (1) to close the . security connection established with a client station if it there is no application connection since the delay determined and an inactivity period that allows the processor to close the safety connection and the application connections established with a client workstation if there is no data changed on the connections applications since the determined period.

Other modifications the door of the man of trade are also part of the spirit of the invention.

Claims (9)

REVENDICATIONS 12 1. Procédé de sécurisation d'accès à au moins un serveur d'applications permettant de sécuriser des accès en provenance de stations d'utilisateur et à destination d'au moins un serveur d'applications à travers un réseau utilisant un protocole de télécommunication multi-sessions et multi-ports, au moyen d'un processeur de sécurité
interposé entre les stations d'utilisateur à protéger pendant un déroulement de sessions d'application et le au moins un serveur d'applications à protéger, caractérisé en ce qu'il comporte les étapes suivantes :
établissement systématique d'une session de sécurité
en parallèle pendant le déroulement des sessions d'application entre, d'une part, une des stations d'utilisateur et, d'autre part, le processeur de sécurité, le processeur de sécurité choisissant le au moins un serveur d'applications en fonction d'une application demandée par la station d'utilisateurs et déclenchement par le processeur de sécurité de contrôles sécuritaires cycliques avec la station d'utilisateur.
1. Method for securing access to at least one server of applications making it possible to secure access in originating from user stations and destined for at at least one application server across a network using a multi-session telecommunication protocol and multi-port, by means of a security processor interposed between the user stations to be protected during a course of application sessions and the at at least one application server to be protected, characterized in which involves the following steps:
systematic establishment of a security session in parallel during the course of the sessions of application between, on the one hand, one of the stations user and, on the other hand, the security processor, the security processor choosing the at least one application server based on an application requested by the user station and triggering by the security processor of cyclical security checks with the station of user.
2. Le procédé de sécurisation des accès à au moins un serveur selon la revendication 1, caractérisé en ce que ladite étape d'établissement systématique d'une session de sécurité comporte les étapes suivantés :
transmission par la station d'utilisateur sur le réseau d'une adresse source IP et d'au moins un numéro de port associé à l'application demandée par la station d'utilisateur;
recherche par le processeur de sécurité d'un scénario sécuritaire associé à l'application;

établissement de la session de sécurité entre le processeur de sécurité et la station de l'utilisateur;
recherche par le processeur de sécurité dans un fichier local du processeur de sécurité d'un nom et d'une adresse du serveur d'applications utilisé pour l'application; et ouverture d'une connexion avec le serveur d'applications par communication de l'adresse IP et du numéro de port.
2. The process for securing access to at least one server according to Claim 1, characterized in that said step of systematically establishing a session of Security involves the following steps:
transmission by the user station on the network of a source IP address and at least one number of port associated with the application requested by the station of user;
search by the security processor for a scenario security associated with the application;

establishment of the security session between the security processor and user station;
search by the security processor in a local file of the security processor with a name and a address of the application server used for the application; and opening a connection with the server of applications by communication of the IP address and the port number.
3. Le procédé de sécurisation des accès à au moins un serveur selon la revendication 2, caractérisé en ce que le scénario sécuritaire consiste à établir directement une liaison entre la station et le serveur d'applications choisi par le processeur de sécurité. 3. The process for securing access to at least one server according to Claim 2, characterized in that the security scenario consists of directly establishing a link between the station and the application server chosen by the security processor. 4. Le procédé de sécurisation des accès à au moins un serveur d'applications selon 1a revendication 2, caractérisé en ce que le scénario sécuritaire à mettre en oeuvre est défini dans une table mémorisée et permet au choix au moins une fonction d'authentification de l'utilisateur, d'identification de l'utilisateur, de contrôle de droits de l'utilisateur, de certification, de calculs de clés de chiffrement, de calculs de signatures et de vérifications de profils de l'utilisateur pour donner un accès sélectif à des applications demandées sur le serveur d'applications. 4. The process for securing access to at least one application server according to claim 2, characterized in that the security scenario to be implemented work is defined in a memorized table and allows the choice of at least one authentication function of user, user identification, control of user rights, certification, encryption key calculations, signature calculations and user profile checks for give selective access to applications requested on the application server. 5. Le procédé de sécurisation des accès à au moins un serveur d'applications selon la revendication 2, caractérisé en ce que le processeur de sécurité mémorise un journal dans une mémoire comportant un numéro séquentiel de connexion, des dates et des heures de début et de fin de connexion, une adresse IP source et au moins un numéro de port, un identifiant d'un objet de sécurité
utilisé, un nom du serveur distant choisi, une adresse IP
de destination et un numéro de port, et des statuts d'exécution.
5. The process for securing access to at least one application server according to claim 2, characterized in that the security processor stores a log in a memory having a number sequential login, start dates and times and end of connection, a source IP address and at least a port number, an identifier of a security object used, a name of the chosen remote server, an IP address destination and a port number, and statuses of execution.
6. Le procédé de sécurisation des accès à au moins un serveur d'applications selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le processeur de sécurité mémorise dans une table d'exploitation d'une mémoire une liste d'applications traitées par le processeur, des traitements à effectuer en fonction d'un type de connexion, des scénarios sécuritaires à mettre en oeuvre, des droits d'accès d'utilisateurs par définition et une d'une liste d'applications et d'une liste de serveurs d'applications que la station d'utilisateur est autorisée à utiliser, d'une liste d'applications et d'une liste de serveurs d'applications que la station d'utilisateur n'est pas autorisée à utiliser, et une liste d'abonnés, des calendriers d'autorisation d'accès aux serveurs d'applications. 6. The process for securing access to at least one application server according to any of claims 1 to 5, characterized in that the processor safety memorizes in an operating table of a memory a list of applications processed by the processor, processing to be performed according to a type of connection, security scenarios to implement work, user access rights by definition and one of a list of apps and a list of application servers that the user station is authorized to use, a list of applications and a list of application servers as the station user is not authorized to use, and a list of subscribers, schedules for authorizing access to application servers. 7. Dispositif comprenant un processeur de sécurité pour sécuriser des accès en provenance d'une station d'utilisateur et à destination d'au moins un serveur d'applications à travers un réseau utilisant un protocole de télécommunication multi-sessions et multi-ports, un logiciel de sécurité étant installé sur la station d'utilisateur pour gérer des échanges avec un objet portable et un lecteur d'objet portable associé à la station d'utilisateur ainsi que des échanges avec un protocole de communication multi-sessions et multi-ports, caractérisé en ce que ledit processeur de sécurité

comporte des moyens d'établir des communications entre ladite station d'utilisateur et au moins un serveur d'applications choisi par ledit processeur en fonction d'une application demandée par ladite station d'utilisateur, ledit processeur de sécurité comportant également des moyens de contrôler les communications et d'établir systématiquement une session de sécurité avec ladite station d'utilisateur en parallèle aux sessions d'applications et des moyens de déclencher des contrôles sécuritaires cycliques.
7. Device comprising a security processor for securing access from a station user and to at least one server of applications through a network using a protocol multi-session and multi-port telecommunications system, a security software being installed on the station user to manage exchanges with an object portable and a portable object reader associated with the user station as well as exchanges with a multi-session and multi-port communication protocol, characterized in that said security processor includes means of establishing communications between said user station and at least one server of applications chosen by said processor as a function of an application requested by said station user, said security processor comprising also means of controlling communications and to systematically establish a security session with said user station in parallel to the sessions applications and ways to trigger checks cyclic security.
8. Le dispositif selon la revendication 7, caractérisé
en ce que lesdits moyens d'établir et de contrôler les communications entre la station d'utilisateur et au moins un serveur d'applications permettent l'un de : instaurer une communication directe entre la station d'utilisateur et le serveur, et : instaurer une communication entre la station d'utilisateur et le serveur d'applications après établissement d'une session de sécurité contrôlée par une carte d'applications sécuritaire comportant un microprocesseur équipé de mémoires et communiquant avec des modules de contrôle de sécurité permettant d'interpréter des scénarios sécuritaires décidés par un processeur principal exécutant des programmes d'un serveur de communication et d'un moteur de sécurité.
8. The device according to claim 7, characterized in that said means of establishing and controlling the communications between the user station and at least an application server allow one to: set up direct communication between the user station and the server, and: establishing communication between the user station and the application server after establishment of a security session controlled by a security application card featuring a microprocessor equipped with memories and communicating with security control modules allowing to interpret security scenarios decided by a main processor running programs from a server communications and a security engine.
9. Le dispositif selon l'une quelconque des revendications 7 et 8, caractérisé en ce que les moyens d'établir les communications comprennent deux cartes de télécommunication, une première étant reliée à la station d'utilisateur, une seconde étant reliée au serveur d'applications et communiquant avec la station d'utilisateur et le serveur d'applications selon le protocole de communication multi-sessions multi-ports. 9. The device according to any of the claims 7 and 8, characterized in that the means to establish communications include two communication cards telecommunication, a first being connected to the station user, a second being connected to the server applications and communicating with the station user and the application server according to the multi-port multi-session communication protocol.
CA002221881A 1996-03-07 1997-03-03 Method enabling secure access by a station to at least one server, and device using same Expired - Fee Related CA2221881C (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR96/02901 1996-03-07
FR9602901A FR2745967B1 (en) 1996-03-07 1996-03-07 METHOD FOR SECURING ACCESS FROM A STATION TO AT LEAST ONE SERVER AND DEVICE IMPLEMENTING THE METHOD
PCT/FR1997/000371 WO1997033415A1 (en) 1996-03-07 1997-03-03 Method enabling secure access by a station to at least one server, and device using same

Publications (2)

Publication Number Publication Date
CA2221881A1 CA2221881A1 (en) 1997-09-12
CA2221881C true CA2221881C (en) 2006-08-01

Family

ID=36764297

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002221881A Expired - Fee Related CA2221881C (en) 1996-03-07 1997-03-03 Method enabling secure access by a station to at least one server, and device using same

Country Status (1)

Country Link
CA (1) CA2221881C (en)

Also Published As

Publication number Publication date
CA2221881A1 (en) 1997-09-12

Similar Documents

Publication Publication Date Title
EP0826281B1 (en) Method enabling secure access by a station to at least one server, and device using same
EP3008872B1 (en) Method for authenticating a terminal by a gateway of an internal network protected by an entity providing secure access
EP1688818B1 (en) Process for the secure management of the execution of an application
EP1688006A1 (en) Secure multi-entity access to resources on mobile telephones
FR2850503A1 (en) Dynamic system for securing a communication network, uses portable codes called portable agents which are telecharged from a remote post
CA2221881C (en) Method enabling secure access by a station to at least one server, and device using same
FR2795264A1 (en) SYSTEM AND METHODS FOR SECURE ACCESS TO A COMPUTER SERVER USING THE SYSTEM
EP3729307B1 (en) Methods and devices for enrolling and authenticating a user with a service
EP2813962B1 (en) Method for controlling access to a specific service type and authentication device for controlling access to such a service type.
EP1449092A2 (en) Method for making secure access to a digital resource
EP2009571B1 (en) Securing system and method using a security device
EP1364349A1 (en) Method for secure storing of personal data and for consulting same, chip card, terminal and server used to carry out said method
EP1141903A1 (en) Device and method for initialising an applicative programme of an integrated circuit card
EP2912598B1 (en) Method for downloading at least one software component onto a computing device, and associated computer program product, computing device and computer system
WO2024079144A1 (en) Method for managing authentication data allowing a user to access a service from a terminal
EP2537314B1 (en) Method and apparatus for propagating session-management events
EP1526431A1 (en) Microprocessor's peripherals access control
WO2006082296A2 (en) Method and device for detecting address spoofing in a computer network
WO2002008897A1 (en) Protocol for message exchange between applications implanted on an onboard system, and corresponding onboard system
CA3098631A1 (en) Mutual authentication of a user-controllable device or system containing sensitive or confidential data
FR2888437A1 (en) Service e.g. marine meteorological consultation service, access controlling method for e.g. mobile telephone, involves downloading marked validation tokens in multimedia terminal before user chooses service to be utilized
FR2943482A1 (en) Method for securization of data communication request between mobile telephone of user client and Internet network, involves requesting application access date and application downloading date by operator
EP3265948A1 (en) Secure transfer of authentication information
FR2860363A1 (en) METHOD AND SYSTEM FOR SECURING A USER'S ACCESS TO A COMPUTER NETWORK

Legal Events

Date Code Title Description
EEER Examination request
MKLA Lapsed

Effective date: 20150303