FR2619941A1 - Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees - Google Patents
Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees Download PDFInfo
- Publication number
- FR2619941A1 FR2619941A1 FR8712084A FR8712084A FR2619941A1 FR 2619941 A1 FR2619941 A1 FR 2619941A1 FR 8712084 A FR8712084 A FR 8712084A FR 8712084 A FR8712084 A FR 8712084A FR 2619941 A1 FR2619941 A1 FR 2619941A1
- Authority
- FR
- France
- Prior art keywords
- control system
- card
- terminals
- terminal
- called terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Sub-Exchange Stations And Push- Button Telephones (AREA)
Abstract
Système de contrôle de la liaison entre deux terminaux 1, 4 d'une installation de traitement de données, par l'intermédiaire du réseau téléphonique commuté RTC, caractérisé en ce qu'il comprend en combinaison : - une carte à microcircuit intelligente; - un lecteur apte à recevoir ladite carte; - un moyen 3 pour introduire dans le système un code confidentiel et une référence du terminal appelé 4 présentés par le porteur de la carte; - ladite carte comportant, d'une part, des moyens pour reconnaître ce code confidentiel et autoriser, uniquement lorsque ledit code a effectivement été reconnu, l'établissement de la liaison téléphonique avec le système de contrôle 6 du terminal appelé 4, et d'autre part, un algorithme et une clé secrète permettant au système de contrôle 6 du terminal appelant 1 d'authentifier le système de contrôle 6 du terminal appelé 4, et réciproquement; et, - des moyens pour autoriser, à l'issue de cette phase d'authentification, l'établissement de la liaison téléphonique entre les deux terminaux pour l'échange de données.
Description
Système de contrôle de la liaison entre deux terminaux d'une installation de traitement de données
La présente invention concerne un système pour contrôler la liaison entre deux terminaux d'une installation de traitement de données par l'intermédiaire du réseau téléphonique commuté.
La présente invention concerne un système pour contrôler la liaison entre deux terminaux d'une installation de traitement de données par l'intermédiaire du réseau téléphonique commuté.
Il existe à l'heure actuelle de nombreux systèmes de contrôle destinés à empêcher qu'une personne non autorisée puisse avoir accès, par l'intermédiaire du réseau téléphonique commuté, à un système informatique contenant des informations considérées comme confidentielles.
Toutefois, les systèmes de contrôle connus Jusqu'à maintenant n'offrent généralement pas une sécurité suffisante et malgré toutes les précautions prises, on a de multiples exemples de piratage informatique.
La présente invention a donc pour but principal de remédier à cet inconvénient et, pour ce faire, elle a pour objet un système de contrôle qui se caractérise essentiellement en ce qu'il comprend, en combinaison
- une carte à microcircuit intelligente
- un lecteur apte à recevoir ladite carte
- un moyen pour introduire dans le système un code confidentiel et une référence du terminal appelé présentes par le porteur de la carte
- ladite carte comportant, d'une part des moyens pour reconnaître ce code confidentiel et autoriser, uniquement lorsque ledit code a effectivement été reconnu, l'établissement de la liaison téléphonique avec le système de contrôle du terminal appelé, et d'autre part un algorithme et une clé secrète permettant au système de contrôle du terminal appelant d'authentifier le système de contrôle du terminal appelé, et réciproquement ;; et,
- des moyens pour autoriser, à l'issue de cette phase d'authentification, l'établissement de la liaison téléphonique entre les deux terminaux pour l'échange des données.
- une carte à microcircuit intelligente
- un lecteur apte à recevoir ladite carte
- un moyen pour introduire dans le système un code confidentiel et une référence du terminal appelé présentes par le porteur de la carte
- ladite carte comportant, d'une part des moyens pour reconnaître ce code confidentiel et autoriser, uniquement lorsque ledit code a effectivement été reconnu, l'établissement de la liaison téléphonique avec le système de contrôle du terminal appelé, et d'autre part un algorithme et une clé secrète permettant au système de contrôle du terminal appelant d'authentifier le système de contrôle du terminal appelé, et réciproquement ;; et,
- des moyens pour autoriser, à l'issue de cette phase d'authentification, l'établissement de la liaison téléphonique entre les deux terminaux pour l'échange des données.
Grâce à cet ensemble de dispositions, la sécurité est assurée dans d'excellentes conditions et il est pratiquement impossible pour une personne non autorisée d'avoir acès aux terminaux ainsi équipés.
Dans un mode de réalisation particulier de l'invention, la carte à microcircuit intelligente comporte une liste de références des terminaux appelés autorisés, des moyens étant prévus pour n'autoriser la liaison téléphonique avec le système de contrôle du terminal appelé que lorsque la référence de ce terminal figure dans ladite liste.
Ainsi, chaque carte peut ne donner accès qu'à un nombre limité de terminaux équipés, selon le degré d'habilitation du porteur de la carte.
De préférence, le système de contrôle est intégré au terminal. De plus, il comprend un moyen de mémorisation secouru pour stocker des éléments secrets tels que des clés de chiffrement, ce moyen de mémorisation s'effaçant automatiquement en cas de tentative d'intrusion par ouverture du coffret renfermant le système de contrôle.
Dans une configuration de sécurité supérieure, le circuit électronique du système est protégé par une enveloppe externe formée de deux demi-capots rigides comportant sur leur paroi intérieure un circuit imprimé souple double face dont la surface est parcourue par une piste conductrice continue, formant un fin treillis, dans laquelle circule un courant, toute tentative d'intrusion par perçage ou découpage du capot se traduisant par une rupture de la piste et provoquant alors automatiquement l'effacement du moyen de mémorisation secouru.
Avantageusement, des moyens sont prévus pour réaliser le chiffrement des données échangées entre les deux terminaux, à l'aide d'un algorithme résidant en mémoire programme et d'une clé secrète contenue dans une zone protégée de la carte S microcircuit intelligente présente sur chaque terminal.
De plus, des moyens sont prévus pour réaliser une signature des informations transportées, cette signature permettant, d'une part d'en garantir l'intégrité durant la transmission contre toute tentative de modification ou d'insertion, et d'autre part d'en valider l'origine.
Une forme d'exécution de l'invention est décrite ci-après à titre d'exemple, en référence aux dessins annexés dans lesquels
la figure 1 illustre de manière schématique la fonction du système de contrôle selon l'invention ;
- la figure 2 est un schéma synoptique simplifié du module de sécurité constituant l'élément essentiel du système de contrôle
- la figure 3 est un schéma synoptique plus détaillé de ce module de sécurité ;et
- les figures 4 et 5 représentent un mode de réalisation du coffret anti-intrusion du module de sécurité.
la figure 1 illustre de manière schématique la fonction du système de contrôle selon l'invention ;
- la figure 2 est un schéma synoptique simplifié du module de sécurité constituant l'élément essentiel du système de contrôle
- la figure 3 est un schéma synoptique plus détaillé de ce module de sécurité ;et
- les figures 4 et 5 représentent un mode de réalisation du coffret anti-intrusion du module de sécurité.
Le système de contrôle conforme à l'invention a pour but de contrôler avec un certain niveau de sécurité la liaison entre deux terminaux d'une installation de traitement de données, par l'intermédiaire du réseau téléphonique commuté. En se référant tout d'abord à la figure 1, on peut voir à une extrémité un terminal 1, constitué par exemple d'un écran 2 associé à un clavier 3, et à l'autre extrémité un ordinateur hôte ou serveur 4 qui pourrait éventuellement être constitué aussi par un simple terminal. Le terminal 1 et l'ordinateur 4 sont, de façon connue en soi, reliés chacun au réseau téléphonique commuté RTC par l'intermédiaire d'un dispositif d'accès ligne 5.
Conformément à la présente invention, un module de sécurité 6 est intercalé à chaque extrémité entre le dispositif d'accès ligne 5 et l'équipement de saisie et/ou traitement de l'information correspondant 1 et 4. Ce module a pour but de garantir la sécurité de la liaison entre les deux équipements, en association avec une carte à microcircuit intelligente dont doit être détenteur l'utilisateur du terminal. La fonction sécurité est mise en oeuvre à l'établissement de la liaison et également durant la phase de transfert des données en liaison établie.
Ainsi qu'on peut le voir sur la figure 2, le module de sécurité 6 se compose essentiellement d'une carte électronique 7, contenue dans un coffret 8 et comportant un processeur de sécurité et de communication 9 qui gère, par l'intermédiaire d'un bus 10, des ressources privées propres à la sécurité, à savoir
- un système d'identification/authentification 11
- un moyen de mémorisation secouru effaçable 12 ; et
- un dispositif de protection contre l'intrusion 13.
- un système d'identification/authentification 11
- un moyen de mémorisation secouru effaçable 12 ; et
- un dispositif de protection contre l'intrusion 13.
On va maintenant décrire plus en détail ce module de sécurité, en se référant à la figure 3.
Le processeur de sécurité 9 constitue le coeur du module, puisqu'il gère l'ensemble des ressources de la carte électronique 7. Il se compose d'un microprocesseur 14, d'une mémoire morte 15 contenant le logiciel résident, d'une mémoire vive de travail 16, d'une horloge en temps réel secourue 17 assurant notamment la fonction horodateur, de circuits programmables d'entrée/sortie série et parallèle 18, 19, et de circuits de contrôle et décodage à usage général 20.
Le système dtidentlfication/authentification 11 constitue la clé de voûte du dispositif de protection. Il permet l'exploitation d'une carte à microcircuit intelligente figurée en 21 et contenant des informations, des clés et des algorithmes secrets pour effectuer l'identification du porteur de la carte, la validation du point d'accès appelé et la reconnaisance mutuelle des deux modules de sécurité 6 situés à chaque extrémité de la ligne, lors d'une phase d'authentification. Ce système se compose essentiellement des éléments suivants:
- une alimentation à découpage programmable 22
- une logique de contrôle 23 ; et
- un dispositif d'insertion 24 de la carte à microcircuit 21.
- une alimentation à découpage programmable 22
- une logique de contrôle 23 ; et
- un dispositif d'insertion 24 de la carte à microcircuit 21.
Le dispositif d'insertion 24 permet le maintien de la carte à microcircuit 21 et l'établissement des contacts mécaniques et électriques avec le microcircuit de la carte permettant d'établir la liaison avec la logique de contrôle 23 par l'intermédiaire du cable 25 prévu à cet effet.
L'alimentation programmable 22 est utilisée pour générer la tension nécessaire pour inscrire des informations dans le microcircuit de la carte 21.
La logique de contrôle 23 permet de générer un signal d'activation de la carte 21 et de transmettre des données sérielles sur la liaison 25. Le logiciel d'application et le logiciel de base nécessaires à la mise en oeuvre des fonctions de dialogue avec le microcircuit situé sur la carte 21 résident dans la mémoire morte 15.
Le moyen de mémorisation secouru effaçable 12 est essentiellement constitué d'une mémoire vive 26 alimentée par une alimentation de secours 27 au travers d'un dispositif de commutation 28. Quant au dispositif de protection contre l'intrusion 13, il est essentiellement constitué d'un dispositif de détection d'intrusion 29 relié au dispositif de commutation 28. Ce dispositif de détection peut, dans les cas les plus simples, se réduire à un microinterrupteur permettant de détecter l'ouverture du coffret 8 renfermant la carte électronique 7. Si une ouverture inopinée du coffret est détectée, le dispositif de commutation 28 coupe l'alimentation de la mémoire vive 26, provoquant ainsi l'effacement des éléments secrets qui s'y trouvent, tels que clés, algorithmes, listes, etc...
Bien entendu, il est possible d'intégrer directement la carte électronique 7 du module de sécurité 6 dans le terminal 1. Dans ce cas, la protection contre l'intrusion pourra faire intervenir un dispositif de protection au niveau de l'équipement d'accueil.
Pour un niveau de sécurité supérieur, le coffret peut être réalisé de la manière représentée sur les figures 4 et 5. Dans cette réalisation, l'enveloppe servant de coffret comprend tout d'abord deux demi-capots 30 moulés en une matière plastique rigide, enserrant la carte électronique 7. A l'intérieur de chacun de ces demi-capots 30 est disposé un circuit imprimé souple double face 31 dont la surface est parcourue par une piste conductrice continue de cuivre 32 formant un fin treillis. Un courant circule en permanence dans cette piste continue 32. Ainsi, toute tentative d'intrusion par perçage ou découpage du capot 30 se traduit immédiatement par une rupture de la piste 32 qui peut être facilement détectée au moyen d'un dispositif électronique approprié.L'effacement de la mémoire 26 est alors déclenché automatiquement, afin que les informations qui y étaient contenues ne soient pas compromises. Il va de soi par ailleurs qu'une telle enveloppe de protection peut également être incorporée à l'équipement d'accueil, dans le cas où le module de sécurité y est intégré.
On va maintenant décrire de manière succincte le fonctionnement global du système de contrôle selon l'invention dans une liaison terminal/serveur à travers le réseau téléphonique commuté.
Au départ, l'utilisateur introduit sa carte à microcircuit personnalisée 21 dans le dispositif d'insertion 24 et introduit ses paramètres d'identification (nom, prénom, code confidentiel) sur le clavier 3 de la console 2 du terminal 1. Ces informations sont transmises directement au module de sécurité 6 correspondant qui les compare à celles se trouvant sur la carte à microcircuit 21. En cas de divergence, le module de sécurité refuse de poursuivre la procédure d'accès et signale sur l'écran de la console 2 que l'identification doit être réitérée. Trois tentatives sont autorisées, à l'issue desquelles la carte à microcircuit de l'utilisateur se verrouille, ce qui la rend inutilisable.
Si la phase d'identification de l'utilisateur s'est achevée avec succès, celui-ci est invité à fournir la référence de l'équipement serveur appelé. Un contrôle de validité de la référence présentée est alors effectué et si celle-ci ne figure pas dans la liste de références autorisées se trouvant sur la carte à microcircuit 21, la demande est rejetée.
En cas de contrôle positif, l'établissement de la connexion et de la liaison entre les deux modules de sécurité 6 s'effectue de façon automatique sans intervention de l'utilisateur par l'intermédiaire des dispositifs d'accès ligne 5, dans la mesure où ces derniers peuvent être commandés directement par les modules de sécurité.
Une phase de dialogue entre les deux modules de sécurité se déroule alors de la façon suivante
Le module de sécurité appelant génère. un pseudoalea al constitué d'une séquence binaire pseudo aléatoire de longueur 1, et l'envoie au travers de la liaison.
Le module de sécurité appelant génère. un pseudoalea al constitué d'une séquence binaire pseudo aléatoire de longueur 1, et l'envoie au travers de la liaison.
Le module de sécurité appelé, équipé lui aussi d'une carte à microcircuit, remet ce pseudoaléa à cette carte qui exécute un calcul algorithmique à l'aide d'un algorithme secret A et d'une clé secrète S.
La carte à microcircuit insérée dans le module de sécurité appelé retourne à celui-ci le résultat du calcul : R = A < S,al).
Le module de sécurité appelé envoie ce résultat au module de sécurité appelant.
Le module de sécurité appelant remet à la carte à microcircuit qui y est insérée le même pseudoalèa al.
La carte à microcircuit effectue alors le même calcul algorithmique que précédemment à l'aide de son algorithme secret A' et de sa clé secrète et retourne au module de sécurité le résultat R' = A'(S',al).
Le module de sécurité appelant compare R et R' ; si R égale R', il en déduit que les couples (A, S) et (A', S') sont identiques, ce qui signifie que les cartes à microcircuit présentes sur chacun des modules de sécurité partagent le même secret et appartiennent donc au même domaine de sécurité. Cette authentification est ensuite exécutée de la même façon par le module de sécurité appelé.
A l'issue de cette authentification mutuelle, les modules de sécurité basculent en "mode transparent" de sorte que les équipements de traitement et saisie d'informations d'extrémité puissent échanger des données sans voir la présence des modules de sécurité, dans la phase transfert de données.
Moyennant la mise en place en mémoire morte 15 d'un logiciel adapté, deux fonctions complémentaires existent.
La première est le chiffrement logiciel par bloc de données. Cette fonction est mise en oeuvre lors de la phase de transfert des données et permet de garantir la confidentialité des données échangées. L'algorithme de chiffrement réside en mémoire programme, tandis que la clé secrète est contenue dans une zone protégée de la carte à microcircuit présente à chaque extrémité, ou dans le moyen de mémorisation secouru effaçable (12).
La seconde fonction est la certification des messages. Cette fonction est également mise en oeuvre lors de la phase de transfert des données. Elle consiste à constituer des blocs de données et à y adjoindre un certificat calculé après compression, à l'aide d'un algorithme et d'une clé secrète contenus dans le module de sécurité. La certification ou signature des messages permet d'assurer qu'il n'y a ni perte, ni ajout, ni duplication ou falsification du message, et permet également d'en garantir l'origine.
Claims (7)
1. Système de contrôle de la liaison entre deux terminaux (1, 4) d'une installation de traitement de données, par l'intermédiaire du réseau téléphonique commuté (RTC), caractérisé en ce qu'il comprend en combinaison
- une carte à microcircuit intelligente (21)
- un lecteur ( 24) apte à recevoir ladite carte
- un moyen (3) pour introduire dans le système un code confidentiel et une référence du terminal appelé (4) présentés par le porteur de la carte (21);;
- ladite carte comportant, d'une part des moyens pour reconnaître ce code confidentiel et autoriser, uniquement lorsque ledit code a effectivement été reconnu, l'établissement de la liaison téléphonique avec le système de contrôle (6) du terminal appelé (4), et d'autre part un algorithme et une clé secrète permettant au système de contrôle (6) du terminal appelant (1) d'authentifier le système de contrôle (6) du terminal appelé(4), et réciproquement ; et,
- des moyens (18) pour autoriser, à l'issue de cette phase d'authentification, l'établissement de la liaison téléphonique entre les deux terminaux pour l'échange des données.
2. Système de contrôle selon la revendication 1, caractérisé en ce que la carte à microcircuit intelligente (21) comporte une liste de références des terminaux appelés autorisés, des moyens (18, 19) étant prévus pour n'autoriser la liaison téléphonique avec le système de contrôle du terminal appelé que lorsque la référence de ce terminal figure dans ladite liste.
3. Système de contrôle selon la revendication 1 ou 2, caractérisé en ce qu'il est intégré au terminal.
4. Système de contrôle selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comprend un moyen de mémorisation secouru (12) pour stocker des éléments secrets tels que des clés de chiffrement, ce moyen de mémorisation s'effaçant automatiquement en cas de tentative d'intrusion par ouverture du coffret (8) renfermant le système de contrôle.
5. Système de contrôle selon la revendication 4, caractérisé en ce que le circuit électronique (7) du système est protégé par une enveloppe externe formée de deux demi-capots rigides (30) comportant sur leur paroi intérieure un circuit imprimé souple double face (31) dont la surface est parcourue par une piste conductrice continue (32), formant un fin treillis, dans laquelle circule un courant, toute tentative d'intrusion par perçage ou découpage du capot se traduisant par une rupture de la piste et provoquant alors automatiquement l'effacement du moyen de mémorisation secouru (12).
6. Système de contrôle selon la revendication 4 ou 5, caractérisé en ce qu'il comprend des moyens pour réaliser le chiffrement des données échangées entre les deux terminaux, à l'aide d'un algorithme résidant en mémoire programme et d'une clé secrète contenue dans une zone protégée de la carte à microcircuit intelligente (21) présente sur chaque terminal (1, 4), ou dans le moyen de mémorisation secouru effaçable (12).
7. Système de contrôle selon l'une quelconque des revendications 4 å 6, caractérisé en ce qu'il comprend des moyens pour réaliser une signature des informations transportées, cette signature permettant, d'une part d'en garantir l'intégrité durant la transmission contre toute tentative de modification ou d'insertion, et d'autre part d'en valider l'origine.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8712084A FR2619941B1 (fr) | 1987-08-31 | 1987-08-31 | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8712084A FR2619941B1 (fr) | 1987-08-31 | 1987-08-31 | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2619941A1 true FR2619941A1 (fr) | 1989-03-03 |
FR2619941B1 FR2619941B1 (fr) | 1992-04-17 |
Family
ID=9354509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8712084A Expired - Fee Related FR2619941B1 (fr) | 1987-08-31 | 1987-08-31 | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2619941B1 (fr) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4406590A1 (de) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | System zur Authentifizierung von Anrufern |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
FR2744313A1 (fr) * | 1996-01-30 | 1997-08-01 | Alcatel Business Systems | Equipement telephonique ou radiotelephonique d'abonne a lecteur de carte et a fonction transactionnelle et agencement de clavier correspondant |
ES2115507A1 (es) * | 1995-11-10 | 1998-06-16 | Telesincro S A | Modulo de seguridad para un terminal informatico. |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
EP0096599A1 (fr) * | 1982-05-14 | 1983-12-21 | Cii Honeywell Bull | Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte |
EP0128672A1 (fr) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Dispositif de sécurité pour informations |
EP0194839A2 (fr) * | 1985-03-08 | 1986-09-17 | Kabushiki Kaisha Toshiba | Réseau de communications utilisant des cartes à circuit intégré |
GB2182176A (en) * | 1985-09-25 | 1987-05-07 | Ncr Co | Data security device for protecting stored data |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
-
1987
- 1987-08-31 FR FR8712084A patent/FR2619941B1/fr not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
EP0096599A1 (fr) * | 1982-05-14 | 1983-12-21 | Cii Honeywell Bull | Procédé pour authentifier ou certifier au moins une information contenue dans une mémoire d'un support électronique, notamment amovible et portatif tel qu'une carte |
EP0128672A1 (fr) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Dispositif de sécurité pour informations |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
EP0194839A2 (fr) * | 1985-03-08 | 1986-09-17 | Kabushiki Kaisha Toshiba | Réseau de communications utilisant des cartes à circuit intégré |
GB2182176A (en) * | 1985-09-25 | 1987-05-07 | Ncr Co | Data security device for protecting stored data |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4406590A1 (de) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | System zur Authentifizierung von Anrufern |
DE4406590C2 (de) * | 1994-03-01 | 2001-05-31 | Deutsche Telekom Ag | System zur Authentifizierung von Anrufern |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
DE19521484A1 (de) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Verfahren und Vorrichtung zur Authentisierung von Teilnehmern gegenüber digitalen Vermittlungsstellen |
US6317830B1 (en) | 1995-06-13 | 2001-11-13 | Deutsche Telekom Ag | Process and device for authenticating subscribers to digital exchanges |
ES2115507A1 (es) * | 1995-11-10 | 1998-06-16 | Telesincro S A | Modulo de seguridad para un terminal informatico. |
FR2744313A1 (fr) * | 1996-01-30 | 1997-08-01 | Alcatel Business Systems | Equipement telephonique ou radiotelephonique d'abonne a lecteur de carte et a fonction transactionnelle et agencement de clavier correspondant |
EP0790546A1 (fr) * | 1996-01-30 | 1997-08-20 | Alcatel Business Systems | Equipement téléphonique d'abonné à lecteur de carte et à fonction transactionnelle |
AU709926B2 (en) * | 1996-01-30 | 1999-09-09 | Alcatel | A secure transaction terminal |
Also Published As
Publication number | Publication date |
---|---|
FR2619941B1 (fr) | 1992-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0434551B1 (fr) | Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé | |
EP0552822B1 (fr) | Dispositif portable électronique pour établir une liaison sécurisée avec un serveur via un terminal | |
EP0077238B1 (fr) | Procédé et dispositif pour authentifier la signature d'un message signé | |
EP0552079B1 (fr) | Carte à mémoire de masse pour microordinateur | |
EP0547975A1 (fr) | Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre | |
EP0325506A1 (fr) | Système de sécurité pour protéger des zones de programmation d'une carte à puce | |
FR2645303A1 (fr) | Dispositif de memoire semi-conducteur de securite portable | |
CH631561A5 (fr) | Support d'information portatif pour la memorisation et le traitement d'informations. | |
EP1062633A1 (fr) | Dispositifs pour masquer les operations effectuees dans une carte a microprocesseur | |
FR2616561A1 (fr) | Procede de commande du fonctionnement d'un module de securite | |
WO1998004966A1 (fr) | Systeme de stockage securise de donnees sur cd-rom | |
FR2654236A1 (fr) | Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre. | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
EP1255178A1 (fr) | Dispositif de sécurité pour transaction en ligne | |
FR2513408A1 (en) | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal | |
FR2619941A1 (fr) | Systeme de controle de la liaison entre deux terminaux d'une installation de traitement de donnees | |
FR2670595A1 (fr) | Carte a circuit integre. | |
FR2519160A1 (fr) | Systeme electronique de reconnaissance d'un code, permettant l'identification certaine d'une personne ou d'un objet, en vue de la commande d'un organe de puissance | |
EP0037566B1 (fr) | Système d'identification par exemple d'une personne en vue de la commande d'un appareil électrique, d'un appareil mécanique ou de tout autre appareil | |
FR2769446A1 (fr) | Systeme d'identification et d'authentification | |
EP1609326B1 (fr) | Procede de protection d'un terminal de telecommunication de type telephone mobile | |
FR2751111A1 (fr) | Systeme de transport securise d'objets en conteneur inviolable dont au moins une station destinatiare est mobile et transportable | |
CA1243738A (fr) | Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur | |
FR2633653A1 (fr) | Systeme d'actionnement, notamment pour le verrouillage d'une enceinte a proteger | |
FR2657446A1 (fr) | Procede et dispositif destine a controler et a permettre l'acces a un site ou a un service. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |