FR2648587A1 - Dispositif de securisation d'echange de donnees entre un terminal videotex et un serveur et procede d'initialisation d'un tel dispositif - Google Patents

Dispositif de securisation d'echange de donnees entre un terminal videotex et un serveur et procede d'initialisation d'un tel dispositif Download PDF

Info

Publication number
FR2648587A1
FR2648587A1 FR8816253A FR8816253A FR2648587A1 FR 2648587 A1 FR2648587 A1 FR 2648587A1 FR 8816253 A FR8816253 A FR 8816253A FR 8816253 A FR8816253 A FR 8816253A FR 2648587 A1 FR2648587 A1 FR 2648587A1
Authority
FR
France
Prior art keywords
terminal
microcontroller
server
box
housing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR8816253A
Other languages
English (en)
Inventor
Bruno Robert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TELEMATIQUE FINANCIERE
Original Assignee
TELEMATIQUE FINANCIERE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TELEMATIQUE FINANCIERE filed Critical TELEMATIQUE FINANCIERE
Priority to FR8816253A priority Critical patent/FR2648587A1/fr
Priority to FR8903410A priority patent/FR2652177A2/fr
Publication of FR2648587A1 publication Critical patent/FR2648587A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/08Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter
    • H04M11/085Telephonic communication systems specially adapted for combination with other electrical systems specially adapted for optional reception of entertainment or informative matter using a television receiver, e.g. viewdata system

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Le dispositif comprend un boîtier additionnel BA propre à être connecté sur la prise péri-informatique PPI du terminal vidéotex TVX et des moyens de chiffrement/déchiffrement et des moyens de dialogue destinés à coopérer avec des moyens correspondants de chiffrement/déchiffrement et de dialogue d'un serveur pour permettre un échange de données entre le serveur SE et le terminal TVX. Le fonctionnement du boîtier additionnel est géré par un microcontrôleur dont l'alimentation est assurée par des moyens d'alimentation internes au boîtier.

Description

L'invention concerne la sécurisation d'échange de données entre un terminal vidéotex et un serveur. Ces.données concernent aussi bien le contrôle de l'accès au serveur que des messages transmis une fois la session établie.
L'invention s'applique à tous les terminaux vidéotex, notamment mais non exclusivement à ceux désignés sous. la dénomination française "Minitel".
Pour contrôler les accès aux systèmes télémat i- ques, qui sont confrontés aux memes problèmes que les systèmes téléinformatiques, trois méthodes peuvent etre utilisées. Une première méthode repose sur la reconnaissance d'un éliment connu de l'utilisateur, généralement un mot de passe. Cependant, ce mot de passe est très vulnérable aux écoutes et aucun terminal classique n'offre de protection contre cette menace. Une deuxième méthode repose sur la reconnaissance d'un élément au sujet de cet individu, comme par exemple une caractéristique biométr ique (voix, empreinte digitale). Cependant, si de telles méthodes paraissent très intéressantes, elles n'ont été l'objet d'aucune utilisation jusqu'à ce jour pour des raisons techniques et économiques.
Une troisième méthode enfin repose sur la reconnaissance d'un élément possédé par l'individu. Dans cette catégorie, les cartes à microprocesseur et les dispositifs d'authentification semblent être les outils les plus fiables, puisqu'ils mettent en oeuvre un algorithme de calcul secret qui permet de les authentifier en toute certitude.
Toutefois, ces systèmes ne semblent pas rencontrer le succès attendu, pour des raisons économiques.
La carte à microprocesseur, à vocation multiservices, nécessite la mise en oeuvre de matériels qui peuvent etre jugés lourds et coûteux dans le cadre du seul contrôle d'accès logique. En effet, cette technique nécessite des lecteurs de cartes connectés aux terminaux vidéotex pour les cartes des usagers, des processeurs de sécurité pour les cartes du serveur, et enfin un logiciel de dialogue entre un couple (lecteur-carte) d'un c6té et un couple (processeur de sécurité-carte) de l'autre c6té.
Les dispositifs d'authentification permettent de diminuer le coût du contrôle d'accès logique mais nécessitent l'emploi d'afficheurs et de claviers ou de capteurs optiques. De plus, I'absence de connexion avec le terminal vidéotex oblige l'usager à jouer le rôle d' interface entre le dispositif d'authentification et le terminal.
La présente invention remédie à ces inconvénients en proposant de sécuriser le contrôle d'accès à un serveur par l'authentification du terminal vidéotex et de sécuriser des messages, échangés lors de la session entre le serveur et le terminal vidéotex, grâce à un dispositif simple à mettre en oeuvre, ne nécessitant aucune adaptation matérielle ni du terminal ni du serveur et aussi peu coOteux que possible.
Un autre but de l'invention est d'utiliser un boltier additionnel portable directement enfichable sur la prise péri-informatique du terminal vidéotex.
Un autre but de l'invention est de permettre, lors de la session, de sécuriser par chiffrement ou par signature le transport des messages entre ce serveur et le terminal vidéotex, afin de garantir la confident ial ité et/ou l'intégrité de ces messages.
L'invention a encore pour but d'obtenir un disposi tif dont les caractéristiques permettent d'envisager le développement d'applications télématiques pouvant toucher un public très large (eu égard au colt), tout en personnalisant la prestation.
L'invention vise aussi un procédé d'initialisation du boltier précité.
L'invention a donc pour objet un dispositif de sécurisation d'échange de données entre, d'une part, un terminal vidéotex, possédant un organe de gestion d'aiguillage entre un interface ligne, un clavier, un écran et une prise aval dite péri - informatique et, d'autre part, un serveur, ce dispositif comprenant un bol tier additionnel propre à etre connecté sur le prise péri informatique du terminal vidéotex, ce bol tier comprenant des moyens de chiffrementt déchiffrement et des moyens de dialogue destinés à coopérer avec des moyens correspondants de chiffrement /déch i f frement et de dialogue du serveur pour permettre ledit échange de données, caractérisé en ce que le fonctionnement du boltier additionnel est géré par un microcontrôleur dont l'alimentation est assurée par des moyens d'alimentation internes au boîtier.
Du fait que l'alimentation du microcontrôleur est assurée par des moyens d'alimentation internes au boîtier; ce boltier devient totalement autonome et peut être utilisé avec n' importe quel type de terminal vidéotex, en parti culer un terminal vidéotex dont la prise péri informatique n est pas "alimentée", c'est-à-dire n' est pas reliée à des moyens d'alimentation du terminal. En outre, comme le microcontrôleur comprend des moyens de mémorisation intégrés, il est possible de réaliser un dispositif qui comporte dans une meme microstructure physique, les mémoires destinées au stockage des informations secrètes et confidentielles ainsi que les circuits de contrôle d'écriture et de lecture de ces informations.
Selon une première caractéristique avantageuse de l'invention, les moyens d'alimentation du bolier comprennent des éléments de batterie rechargeables. Ainsi, le mi crocontrôleur du bol tier est avantageusement programmé et associé à des éléments de circuit conçus pour interrompre son alimentation à partir desdits moyens d'alimentation et commander la recharge de ces moyens d'alimentation jusqu'à leur niveau de charge maximale lorsque le bolier est connecté à un terminal vidéotex dont la prise périinformatique est reliée à une source d'alimentation de ce terminal. En variante, les moyens d'alimentation du boltier pourront être également rechargés au moyen d'au moins une cellule photovol tai que reliée électriquement à ces moyens d'alimentation et disposés sur l'une des faces extérieures
du boîtier. Si ladite celiule photovoltaique n'est pas opé
rationnelle et que le boîtier n'est pas relié à un terminal vidéotex dont la prise péri informatique est "alimentée", une programmation appropriée du microcontrôleur commandera
l'affichage sur l'écran du terminal d'une formule du type "ELEIvENTS DE BATTERIE A RECHARGER-oeNNECTEZ VOUS SUR UN
TERMINAL RECENT", c' est-à-dire un terminal dont la prise pé
ri-informatique est alimentée.
Selon une seconde caractéristique avantageuse de
l'invention, le microcontrôleur est relié à des premiers moyens de connexion extérieure, formant prise mâle, du bol
tier conçus pour etre directement enfichables sur la prise péri informatique du terminal, de sorte que ce boltier pré
sente une utilisation particulièrement simple. En outre, le microcontrôleur est relié à des seconds moyens de connexion extérieure, formant prise femelle, du boîtier conçus pour être directement enfichable sur les premiers moyens de connexion d'un second boîtier pour relier le microcontrô
leur de ce second boltier au microcontrôleur du premier bol
tier.
Les seconds moyens de connexion extérieure du bolier sont en particulier destinés à être utilisés dans le cadre du procédé d'initialisation du dispositif selon
l'invention, procédé qui comprend les étapes consistant à relier électriquement bout à bout plusieurs boltiers du
type précité, le boîtier d'extrémité étant relié à des moyens informatiques du type ordinateur, et initialiser successivement et de manière différenciée, en utilisant lesdits moyens informatiques, chacun desdits boltiers dont la prise mâle de l'un est reliée à la prise femelle du boltier adjacent.
Selon d'autres caractéristiques avantageuses de l'invention, le microcontrôleur du bol tier est programmé pour, lorsque le bo7tier est connecté au terminal vidéotex, détecter la mise sous tension de ce terminal et/ou un échange d'informations ou de données entre ce terminal et un autre de ses éléments périphériques tels que son clavier, les moyens de chiffrement/déchiffrement du boîtier sont mis en oeuvre lors des échanges préliminaires de données entre le terminal et le serveur destinés à 1 'établissement et la maintenance d'une session sécurisée, et le microcontrôleur est également programmé pour réaliser une numérotation automatique des numéros des divers centres serveurs et présenter sur l'écran du terminal, sous forme séquentielle, les différentes rubriques des services vidéotex ou télématiques cor re spondant s.
Selon des caractéristiques préférentielles de l'invention, la broche RESET du microcontrôleur est reliée à l'une des broches des moyens de connexion du boîtier par
l'intermédiaire d'un fusible et le bolier comporte un capuchon adapté à se fixer sur ce boltier en recouvrant les premiers moyens de connexion, formant prise mâle, ce capuchon présentant un anneau de fixation du bol tier à un porte-clés ou analogue.
Après le montage des divers composants électroniques fixés sur le circuit imprimé du boltier et la mise sous tension du microcontrôleur, il convient d'initialiser ce dernier par l'activation de sa broche RESET. Cette initial il sation est simplement réalisée en appliquant sur l'une des broches des moyens de connexion mâle du boîtier un courant d'intensité suffisante pour provoquer la fusion d'une résis- tance fusible connectée entre la broche précitée du microcontrôleur et celle précitée de la prise mâle du boîtier.
Cette disposition permet d'éviter qu'une tension ultérieurement appliquée, volontairement ou accidentellement, sur ladite broche de la prise mâle ne soit malencontreusement également appliquée sur la broche RESET du micrdcontrôleur.
Selon un autre aspect de l'invention, le bolier comprend un circuit imprimé disposé entre deux éléments de carcasse du boîtier et se présentant sous la forme d'un profilé en U dont les branches latérales s'étendent perpendiculairement auxdits éléments de carcasse, la face de l'une des branches opposée à la branche centrale du U supportant les pattes de raccordement d'au moins un élément de batterie et celles de premiers moyens de connexion extérieure du bo1- tier tandis que son autre face supporte les pattes de raccordement d'au moins un autre élément de batterie, et la face extérieure de l'autre branche latérale du U supportant les pattes de raccordement de seconds moyens de connexion extérieure du boîtier.
De préférence, le microcontr8leur est soudé sur la face intérieure de la branche latérale du U à proximité d'un élément formant quartz et les éléments de batterie s'étendent de part et d'autre de la branche centrale du U, perpendiculairement entre lesdits éléments de carcasse, de sorte qu'on obtient ainsi la meilleure rigidité du boîtier.
Selon encore une autre caractéristique avantageuse de l'invention, le bol tier est connectable, par 1' intermé- diaire de sa prise femelle, à un stylo optique que l'on peut notamment utiliser pour la lecture de codes barre.
D'autres caractéristiques et avantages de l'invention ressortiront encore de la description qui va suivre.
Aux dessins annexés donnés à titre d'exemples non limitatifs:
La Figure I est un schéma-bloc du système dans lequel est utilisé le dispositif conforme à l'invention,
La Figure 2 est une vue de dessus du boltier selon l'invention lorsque l'un de ses éléments de carcasse a été retiré,
La Figure 3 est une vue de côté du boîtier de la
Figure 2 lorsque la paroi correspondante a été retirée,
La Figure 4 est une vue avant du dispositif lorsque la paroi correspondante a été enlevée,
La Figure 5 est une vue de dessus du boîtier et de son capuchon associé,
La Figure 6 est une vue de côté du boîtier et de son capuchon associé,
La Figure 7A est un schéma électrique des circuits électroniques et électriques du boîtier,
La Figure 78 illustre de manière schématique certaines connexions particulieres entre les prises du boîtier et son microcontrbleur,
La Figure 8 est un schéma-bloc qui illustre l'occupation des zones-mémoires du microcontrôleur du boi- tier,
La Figure 9 il lustre schématiquement le procédé d'initialisation du bo1tier,
La Figure 10 représente le boîtier connecté à un stylo optique.
La Figure 11 est un organigramme qui illustre la gestion de l'alimentation du bottier par son microcontrâleur, et
La Figure 12 il lustre schématiquement l'utilisation du code confidentiel du bol tier.
Le système dans lequel est incorporé et utilisé le dispositif en forme de boîtier BA représenté sur la Figure 1 comprend essentiellement un serveur SE relié par l'intermédiaire d'une ligne télématique LST, par exemple téléphonique, à un terminal vidéotex TVX, notamment mais non exclusivement du type désigné sous la dénomination française "Minitel". Dans la suite du texte, l'expression "terminal vidéotex" sera remplacée par le terme "terminal".
Le terminal TVX comprend de façon classique un interface ligne IL, un écran EC, un clavier CL et une prise péri-informatique PPI située en aval de la liaison LST. Ces eomposants du terminal TVX sont gérés, de manière connue en eìle-même, par un organe de gestion d'aiguillage AIG contenant le logiciel de protocole du terminal TVX.
Selon l'invention, le dispositif de sécurisation d'échange de données entre le terminal TVX et le serveur SE est constitué du boîtier additionnel BA, qui est spécifiquement conçu pour etre directement connecté sur la prise pé ri-informstique du terminal TVX, le boîtier BA comprenant en particulier des moyens de chiffrementldéchiffrement, que l'on décrira plus loin mais qui ne sont pas spécifiques à la présente invention, et des moyens de dialogue destinés à coopérer avec des moyens correspondants de chiffrement/ déchiffrement et de dialogue du serveur SE pour permettre ledit échange de données.
Selon une caractéristique particulièrement avantageuse de l'invention, le fonctionnement du bolier BA est commandé par un microcontrôleur I (voir Figure 7A) adapté, d'une manière que l'on va décrire plus loin, à gérer son alimentation électrique à partir de moyens d'alimentation PL1, PL2, PL3, PL4 internes au boîtier BA de sorte que celui-ci dispose d'une alimentation autonome.
Les principaux constituants du bolier BA sont représentés à la Figure 7A. La borne PT de la prise mâle CM du boîtier BA qui est une prise DYN standard adaptée à être enfichée sur la prise péri informatique PPI du terminal TVX, fournit une tension de polarisation de cinq volts lorsque le boîtier BA est connecté à un terminal TVX de type récent, c'est-à-dire dont la prise péri informatique PPI est reliée à des moyens d'alimentation internes du terminal TVX. Cette borne PT est en particulier reliée à la masse par intermédiaire d'un condensateur C3 de 2,2 microfarads et à la borne correspondante TP d'une prise DYN femelle CF du boîtier SA enfichable, dans un but que l'on décrira plus loin, sur la prise mâle CM d'un second bol tier BAl. L'une des cinq bornes, non référencés, des prises DYN mâle CM et femelle CF est reliée à la terre pour fournir la référence de masse.
Le circuit électrique du boltier BA représenté à
la Figure 7A comprend essentiellement un microcontrôleur I cadencé par une horloge 14. Le microcontrôleur I comprend des moyens de mémorisation intégrés constitués par une mémoire RAM (mémoire à accès sélectif ou mémoire vive) de 256 k octets et une mémoire ROM (mémoire fixe ou morte) de 16 k octets, c'est-à-dire une mémoire non programmable. Le microcontrôleur I est de préférence un microcontrôleur du type de celui disponible sous la référence 80Cl54 auprès de la
Société japonaise OKI. La fréquence de l'horloge ou quartz i4 est de 8 MHZ. Les bornes 14 et 15 du microcontrôleur I sont reliées aux bornes de l'horloge 14 et respectivement à la masse par l'intermédiaire de deux condensateurs C1 et C2 de 33 pico-farads.
La borne 4 ou RESET du microcontrôleur I est reliée par l'intermédiaire d'un fusible F à la borne PT des prises mâle OM et femelle CF du boîtier BA. Cette disposition permet (voir également Figure 78) une initialisation ou le "pré lancement" du microcontrôleur I après sa mise sous tension. Cette initialisation est réalisée en appliquant sur la broche PT de la prise CF ou CM une tension continue de 5 volts d'intensité suffisante pour provoquer la fusion du fusible F. L'intervalle de temps pendant lequel cette tension est appliquée sur la broche PT doit être suffisant pour lancer le "RESET" du microcontrôleur. Cet intervalle de temps est de préférence égal à trois cycles de fonctionnement du microcontrôleur I. Cette disposition à base de fusible permet d'éviter qu'une tension ultérieurement appliquée sur la ligne PT ne vienne à son tour initialiser le "RESET" du mi crocontrôleur I.
Selon une caractéristique particulièrement avanta- geuse de l'invention, les moyens d'alimentation internes du boîtier comprennent des eléments de batterie rechargeables PL1, PL2, PL3, PL4 et le microcontrôleur I est en conséquen
ce programmé et associé à des moyens électroniques conçus pour interrompre son alimentation à partir desdits éléments
de batterie PL1 à PL4 et commander la recharge de ces moyens
d'alimentation jusqu'à leur niveau de charge maximale lors
que le boîtier 8A est connecté à un terminal TVX dont la prise péri-informatique PPI est reliée à une source
d'alimentation de ce terminal. Le microcontrbleur I est éga
lement avantageusement programmé pour commander l'affichage
sur ltécran EC du terminal TVX d'une formule du type
"ELEMENT DE BATTERIE A RECHARGER-OONNECTEZ VOUS SUR UN
TERMINAL RECENT" lorsqu'il a constaté la décharge des éléments de batterie PLl à PL4 du boltier. (Voir Figure Il dans
laquelle tPASS signifie boltier et MINITEL signifie
TERMINAL).
Selon une variante de réalisation qui n'apparaît pas sur le schéma 7A, le boîtier SA présente sur l'une de
ses faces extérieures (voir Figure 5) au moins une cellule photovoltaique 22 reliée électriquement aux éléments de bat
terie PL1 à PL4 pour assurer la recharge de ces éléments de batterie dans le cas où le boîtier SA n'est pas connecté à un terminal de type récent ou dans le cas où le boîtier SA n'est connecté à aucun terminal.
Les composants du circuit électronique du boîtier
SA permettant la reconnaissance du niveau d'alimentation du microcontrôleur l, c'est-à-dire l'état de charge des élé- ments de batterie PL1 à PL4, et l'annonce sur l'écran de la nécessité de connecter le boîtier SA à un terminal alimenté, constituent les éléments de circuit repérés par les références 31 et 32 sur le schéma de la Figure 7A. L'élément de circuit 31 comprend en particulier un régulateur de tension 30 du type 7BL05. Les diodes Zener DZ1 à DZ6 du circuit de la Figure 7A sont des diodes Zener de référence 6V8 tandis que les diodes D1 à D7 de ce circuit sont des dièdes de référence lN4001. Les condensateurs C4 et C5 sont des condensateurs de dix nanofarads, la résistance R1 vaut 200 m les résistances R2 à R7 valent 47 m SL et la résistance R8 vaut 330 mn. Les autres composants du circuit sont desvinés à rendre les niveaux compatibles avec les recommandations de FRANCETELEOOM.
Selon l'une des caractéristiques avantageuses de l'invention, le microcontrôleur I est programmé pour, lorsque le boltier BA est connecté au terminal TVX, détecter la mise sous tension de ce terminal TVX et ou un échange d'informations entre ce terminal et un autre de ses éléments périphériques.
La détection précitée est réalisée par l'une des interruptions du microcontrôleur I qui est adapté à détecter une modification des états logiques présents sur les broches
TXD et PT de la prise péri-informatique PPI du terminal TVX.
Afin de détecter la mise hors tension du terminal TVX ou la connection physique du boltier au terminal, en cours de fonctionnement, le microcontrbleur I teste, à partir d'une table de vérité logique, les niveaux présents sur les broches TXD et PT. Les états de ces broches sont les suivants: les broches RXD et PT présentent un niveau 0 quand le terminal est hors tension, ces broches présentent un niveau 1 quand le terminal est sous tension, la broche PT conserve son état I jusqu'au moment où débute un échange d'informa- tions entre le terminal et un autre de ses éléments périphériques tels que le clavier CL, et la broche RXD passe par des états 0 quand le boîtier ou l'élément périphérique connecté sur le réseau émet des informations.
La détection d'un passage de 0 à 1 sur la broche
PT donne donc au boîtier la confirmation que celui-ci vient d'être relié à un terminal sous tension. A l'inverse, la détection d'un passage de I à 0 donne l'information que le boltier vient d'être déconnecté du terminal ou que ce terminal a été mis hors tension, ou éventuellement qu'un élément périphérique échange des informations avec le terminal. La broche RXD fournit un second niveau de test dans le cas où la broche PT est à O. En effet, il convient de discerner les daux états différents du boîtier, pour savoir si celui-ci n'est pas connecté au terminal ou si il est en état d'attente sur la ligne, c'est-à-dire que le bolier est relié à un terminal sous tension mais qu'un élément périphérique échange des informations avec le terminal. C'est ainsi l'état de la broche RXD qui donne l'état d'activité du bus du terminal. Plus explicitement, si la broche RXD manifeste des états logiques différents, cela signifie que le boîtier est relié au terminal. Si la broche RXD est continuellement à 0, cela signifie que le boîtier peut être déconnecté jusqu' à une prochaine détection d'un changement d'état de la broche PT.
Selon une autre caractéristique avantageuse de l'invention, le microcontrôleur I du boîtier BA est programmé pour réaliser une numérotation automatique des numéros des divers centres serveurs SE et présenter sur l'écran
EC du terminal TVX, sous forme séquentielle, les différentes rubriques des services vidéotex correspondants.
Afin de permettre à l'utilisateur une lecture fa cil i tée, il est possible d'activer un "sommaire" résidant dans la mémoire du boîtier BA. Ce "sommaire" sera lancé au tomatiquement à chaque frappe de la touche "sommaire" du clavier du terminal ou immédiatement après l'apparition de la page écran vidéotex. En frappant plusieurs fois sur la touche suite du clavier du terminal, on fait descendre d'autant de fois un bandeau lumineux de sorte que lorsque le bon choix apparaît sous le bandeau lumineux, une frappe de la touche envoi suffit à valider ce choix. La touche retour du clavier CL fait remonter le bandeau lumineux d'un cran si nécessaire. La touche annulation permet en cas d'erreur de revenir sur le choix précédent. Il convient de noter que la procédure précitée, dite procédure menus déroulants, peut être mise en oeuvre par le serveur de manière à offrir aux usagers le meme confort qu'en local. On sait que les appli cations télématiques fonctionnent sous la forme d'une arborescence qui donne à chaque étape le choix à l'utilisateur de continuer ou de revenir en arrière en lui présentant les rubriques sous la forme suivante:
Rubrique I: TAPEZ 1
Rubrique 2: TAPEZ 2
Rubrique 3: TAPEZ 3, etc...
Plutôt que de choisir un chiffre qui demande à l'utilisateur un va et vient de ses yeux entre l'écran et le clavier du terminal, souvent générateur d'erreurs dès que les possibilités s'avèrent trop nombreuses, il est préférable, moyennant le maintien instinctif des doigts sur les touches suite et retour, de déplacer un bandeau lumineux sur les différents choix, avant de valider celui-ci par l'activation de la touche envoi. Cette possibilité élargit le choix de l'utilisateur et limite également la succession de choix génériques partiels ennuyeuse pour l'utilisateur.
Pratiquement, les menus déroulants sont mis en oeuvre de manière très simple sous la forme suivante:
Le serveur SE envoie au boîtier les choix destinés à être affichés sur la page d'accueil sous la forme d'un fichier ASCII entouré des choix à frapper par l'utilisateur.
Les différents choix sont juxtaposés les uns au-dessus des autres et le premier choix est automatiquement éclairé en surbrillance par le pavé lumineux indicateur de choix tl ne reste plus qu'à attendre le déplacement de ce pavé, à la convenance de l'utilisateur, et lorsque celui-ci appuie sur la touche envoi, enregistrer le numero du choix ainsi sélectionné. Cette procédure permet de ne pas modifier les logiciels serveurs qui, par nature, ne sont pas limités aux utilisateurs du boîtier BA, tout en offrant aux possesseurs de ce dernier un confort accru.
Le microcontrbleur 1 comporte deux algorithmes de chiffrement/déchiffrement qui, dans le cadre de l'invention, ne sont mis en oeuvre que lors d'échanges préliminaires de données entre le terminal TVX et le serveur SE destinés à
t 'établissement et la maintenance d'une session sécurisée.
Comme on l'explicitera plus loin, i I s'agit en particulier de la production de signatures électroniques, de
l'authentification, de l'identification et de la gestion des compteurs.
Les algorithmes de chiffrement/déchiffrement précités sont deux algorithmes connus en eux-mêmes qui sont pour le premier un algorithrne "DES" (DATA ENCRYPTION
STANDARD) et pour le second un algorithme "RSA" ("RIVEST
SHAMIR ADLEMAN"). Ces deux algorithmes de chiffrement font partie des premiers moyens de chiffrement/déchiffrement pour
le boîtier BA. Les algorithmes "DES" et "RSA" sont stockés dans la mémoire morte du microcontrôleur 1.
II est rappelé ici que l'algorithme de chiffrement/déchiffrement "DES" fonctionne à partir d'une clé de base KB. Aussi pour que le boltier BA et le serveur
SE puissent dialoguer à l'aide de "DES", est-il nécessaire que la clé KB soit stockée à la fois dans le boîtier BA et dans le serveur SE. L'algorithme "RSA" fonctionne à l'aide d'une clé de base qui est en fait la combinaison de deux clés dépendantes l'une de l'autre, I'une étant une clé publique KBP stockée dans le serveur et l'autre une clé secrète KBS stockée dans le boîtier.
La mémoire vive du microcontrbleur 1 comporte en outre la c lé de base KB nécessaire pour l'algorithme "DES" et la clé secrète KBS nécessaire pour l'algorithme "RSA".
Une autre partie de cette mémoire contient, éventuellement sous forme chiffrée par l'algorithme "DES" à l'aide d'une clé de stockage KST, un code d'authentification I du boîtier
BA et un code confidentiel CC propre à un utilisateur donné.
Le serveur comprend, d'une façon analogue, des moyens de dialogue et des moyens de chiffrement/déchiffrement constitués soit par un algorithme "DES" soit par un al- gorithme "RSA". La clé de base KB de l'algorithme "DES" est également stockée dans des moyens de mémorisation du serveur. Ces moyens de mémorisation comprennent également la clé publique KBP utilisée pour l'algorithme "RSA".
Le dispositif selon l'invention pourra donc soit fonctionner à l'aide d'un algorithme "DES", soit à 1 raide d'un algorithme "RSA" selon les besoins, le choix de l'algorithme pouvant se faire à l'aide d'une information contenue dans le code d'authentification I.
Le fonctionnement du boîtier peut etre décrit en référence aux spécifications STUCAM du CNET qui donnent les protocoles de communication entre une carte à mémoire et un centre serveur SE.
D'une façon générale, le fonctionnement du boîtier comporte deux modes principaux:
- un mode de pré-session dans lequel le boîtier va s'authentifier,
- un mode de session, qui peut être mis en oeuvre postérieurement au mode de pré-session, pour sécuriser l'échange de messages entre le boîtier, par l'intermédiaire du terminal, et le serveur.
Le mode de - pré-session peut etre effectué soit en utilisant l'algorithme "DES" soit en utilisant l'algorithme "RSA". Le mode de session sera avantageusement exécuté avec l'algorithme "DES". Dans le cas de l'utilisation de l'algorithme "DES" dans le mode de pré-session, il y a authentification mutuelle du serveur et du boîtier.
Dans ce mode de pré-session, le boîtier agit sur l'organe d'aiguillage AIG pour configurer les divers aiguillages du terminal. Parallèlement, le boltier surveille toute autre action sur cet organe d'aiguillage, c'est-à-dire toute action d'origine externe au boltier (serveur, ou tiers malveillant essayant de modifier les aiguillages). Toute autre action, c'est-à-dire par exemple une demande de modification d'aiguillage non requise par le boîtier, entraînera l'avortement de ce mode de pre-session.
Egalement dans ce mode de pré-session, le boîtier interdira la liaison entre le clavier du terminal et l'interface-ligne, de façon qu'aucune information tapée par l'utilisateur ne puisse être transmise en clair sur la ligne
LST.
On va maintenant décrire l'utilisation du début du mode de pré-session par l'algorithme "DES".
Après que l'utilisateur a tapé sur son terminal le code d'accès au serveur choisi, le serveur envoie au boîtier une demande d'identification. Cette identification consiste à vérifier que l'adresse du boîtier est valide. Le boîtier reçoit cette demande, vérifie la validité de l'adresse et si celle-ci est valide, envoie un acquittement d'identification au serveur. Celui-ci reçoit cet acquittement qui marque le début d'une suite prédéterminée d'opérations entre les moyens de dialogue du boîtier et les moyens de dialogue du serveur.
D'une façon générale, un message échangé entre le serveur et le boltier comprend une série d'octets TLV dans laquelle l'octet T indique le type d'opération, l'octet V
indique le champ des données proprement dites, et l'octet L
indique la longueur en octets du champ V des données.
Après avoir reçu l'acquittement, le serveur envoie au boîtier une demande d'authentification. Cette demande d'authentification, correspondant à un octet T égal à 01, est reçue par le boîtier qui agit sur l'organe d'aiguillage
AIG de façon à interdire la liaison clavier interface ligne.
Les moyens de chiffrement/déchiffrement du boîtier
BA déchiffrent le code confidentiel du porteur à l'aide de
la clé de stockage KST. En cas de concordance, le boltier envoie son code d'authentification I vers le serveur. Celuici le reçoit et l'octet T vaut alors 02. Le serveur choisit alors è l'aide d'un algorithme de génération de nombres aléatoires approprié, un nombre aléatoire X'. A l'aide de ce nombre X' du code d'authentification I et de la clé de base
KB de l'algorithme "DES", les moyens de chiffrement/déchifrement du serveur calculent une donnée cryptographique Y' à l'aide de l'algorithme "DES". Le nombre X' constitue une première clé primaire dont la signification sera donnée ci- après.
Après avoir calculé la donnée cryptographique Y', le serveur envoie son code d'authentification S vers le boîtier. Celui-ci le reçoit, l'octet T valant également la valeur 02. A la réception de ce code d'authentification S, les moyens de dialogue du boîtier choisissent un deuxième nombre aléatoire X et les moyens de chiffrement/déchiffrement du boîtier calculent une donnée cryptographique Y à l'aide de l'algorithme "DES", de la clé de base KB, du deuxième nombre aléatoire X et du code d'authentification
S.
Ce deuxième nombre aléa-toire X, qui constitue une deuxième clé primaire, est généré par les moyens de dialogue à partir du temps qui s'est écoulé entre le moment où le boltier a demandé à l'utilisateur de saisir son code confidentiel et le moment où ce dernier l'a effectivement saisi au clavier. Ce temps est rapporté au nombre de cycles d'horloge.
Après avoir déterminé la donnée cryptographique Y, le boîtier l'envoie vers le serveur, I'octet T valant alors 03. Le serveur reçoit Y et le déchiffre alors à l'aide de l'algorithme "DES" en utilisant la clé de base KB. Ce déchiffrement permet donc au serveur de retrouver son code d'authentification S et de le vérifier. Si cette vérification est positive, le serveur obtient alors le deuxième nom bre' aléatoire X et la réunion du premier nombre aléatoire X' et de ce deuxième nombre aléatoire X constituera la clé de session définitive KSS utilisable par l'algorithme "DES" dens le mode de session. Cette clé de session KSS sera stockée dans la mémoire vive du microcontrôleur 1.
Avant de déchiffrer la donnée cryptographique Y,
le serveur S envoie la donnée cryptographique Y'. Le boîtier reçoit cette donnée cryptographique et la déchiffre à l'aide de la clé de base KB de l'algorithme "DES". Ainsi, le bo1- tier retrouve son code d'authentification I ainsi que le premier nombre aléatoire X'. La vérification de I est effectuée et si cette vérification est positive, le boîtier envoie un acquittement que reçoit le serveur. Ceci étant fait,
le boîtier calcule la clé de session définitive KSS de
l'algorithme "DES" qui est la réunion des nombres aléatoires
X et X'.
Dans. ce mode de pré-session, une anomalie dans la saisie du code confidentiel provoque un affichage sur
l'écran du terminal d'un message indiquant que le code confidentiel est faux. L'utilisateur a droit à trois messages faux. Si le code confidentiel n'est pas correct après ces trois messages, il y a avortement du mode de pré-session. De même, tout au long de ce mode de présession, il est important que la suite prédéterminée des opérations soit effectuée dans l'ordre voulu. Cet ordre est représenté par les valeurs croissantes 01, 02, 03 de l'octet
T. Si le boîtier ou le serveur reçoit un octet d'une valeur donnée sans avoir reçu l'octet de valeur précédente, il y a également avortement du mode de pré-session. Enfin, une anomalie dans le résultat d'une opération provoque l'avortement de ce mode de pré-session. Une tel le anomalie peut être la non concordance du code d'authentification I reçu avec celui mémorisé.
Si le mode de pré-session s'est effectué correctement, le serveur et le boi t i e r se sont donc authentifiés mu tue! lement et le boîtier peut passer dans son mode de session. L'utilisateur peut alors envoyer vers le serveur (et réciproquement) des messages chiffrés ou signés. Ces messages seront chiffrés ou signés à l'aide de l'algorithme "DES" utilisant la clé de session KSS.
Dans le cas où l'utilisateur ou le serveur ne souhalte pas transmettre des messages chiffrés ou signés, ceuxci sont alors transmis en clair sur la ligne LST et le obltier BA est alors "transpa!ent" vis-à-vis du terminal tant qu'un chiffrement ou une signature n'est pas requis.
Par contre, dans le mode de session, le serveur peut demander au boîtier d'effectuer une saisie chiffrée des données tapées au clavier par l'utilisateur. Dans ce cas, à la réception d'un tel message, caractérisé par un octet T égal à 04 et un octet L égal à 01, le boîtier BA va agir sur l'organe d'aiguillage AIG de façon que celui-ci interdise la sortie en clair sur la ligne LST des données tapées au clavier par l'utilisateur. Ces données seront préalablement chiffrées par l'algorithme "DES" avant leur envoi sur la ligne LST.
Un exemple de -donnée à saisir chiffrée peut être le montant d'une transaction dans le cas d'un service d'une banque à domicile. Ainsi, la confidential ité de cette trans- action est sauvegardée. Le serveur peut également envoyer des informations chiffrées (par exemple le solde d'un compte bancaire) sur la ligne LST et celles-ci seront déchiffrées à l'aide de l'algorithme "DES" et de la clé de session KSS.
Il peut être parfois inutile de chiffrer un message mais par contre il peut être nécessaire de vérifier l'intégrité de ce message à sa réception. C'est pourquoi le serveur et/ou le boîtier ont la possibilité de signer les messages transmis.
Un message contenant plusieurs blocs de huit octets de données est signé de la façon suivante: le premier de ces blocs est, d'une part, envqyé en clair sur la ligne
LST, d'autre part chiffré grâce à l'algorithme "DES"; le second bloc est d'une part envoyé en clair sur la ligne LST à la suite du premier bloc et, d'autre part, comparé, par exemple dans une porte logique "OU EXCLUSIF", avec le premier bloc chiffré, le résultat de cette comparaison étant à son tour chiffré par l'algorithme "DES". Le processus se répète ainsi jusqu'à épuisement des blocs du message. La signature finale est ensuite envoyée sur la ligne LST. A la réception du message, le serveur ou le boltier, procédant selon la même méthode, vérifie la signature, et est ainsi assuré que le message reçu l'est bien dans son intégralité.
L'annonce d'un message signé se caractérise par le fait que I 'octet T prend la valeur 05.
Dans le mode de session, le boîtier peut recevoir indifféremment soit un message référencé par un octet T égal à 4, soit un message référencé par un octet T égal à 5. Dans ce mode de session du boîtier, toute tentative d'action par un intrus sur la commande d'aiguillage du terminal entrai ne l'avortement du mode de session et la déconnexion du boîtier. Cette déconnexion peut également être obtenue par une demande de déconnexion de la part de l'utilisateur ou du serveur. La clé de session est alors effacée et sera remplacée par une autre clé lors d'une session future.
L'invention peut comporter des variantes, notamment les suivantes:
- On a vu précédemment que le mode de pré-session était initialisé par le serveur. On peut cependant concevoir que ce mode soit initialisé sur commande de l'utilisateur au clavier du terminal par exemple.
- Dans un souci d'augmenter encore la sécurité des données échangées, ainsi que le caractère personnalisé de l'invention, on peut envisager que la clé de stockage KST utilisée par l'algorithme "DES" soit la combinaison d'au moins deux clés. Une première de ces deux cles ou clé initiale KF serait masquée dans la mémoire morte figée du mi crocontrôleur au moment de sa fabrication et une mémoire externe du microcontrôleur contiendrait alors le cryptogremne d'une clé intermédiaire KI. Enfin, la mémoire externe contiendrait, chiff-rées par l'algoritme "DES" et la clé de stockage KST, les données personnalisées (CC, I).
Ainsi, au moment de l'utilisation du boîtier, la clé intermédiaire Ki sera déchiffrée à l'aide de son cryptogramme et de la clé initial EKF. La clé de stockage KST sera lors déchiffrée par son cryptogramme et par la clé intermédiaire KI et les données personnalisées seront déchiffrées par la clé de stockage. Dans le cas où l'algorithme ''DES" est utilisé dans le mode de pré-session, la clé de stockage
KST est la clé de base KB et la clé de session KSS sera transmise chiffrée selon la clé de base KB, la clé de base étant également stockée dans les moyens de mémorisation du serveur. Dans le cas de l'utilisation de l'algorithme "RSA", la clé de base est toujours la combinaison de la clé publique KPB et de la clé secrète KBS.
Cette variante permet d'envisager une personnali saut ion plus importante du boîtier, car il est possible de fournir à des utilisateurs différents des boltiers ayant la même clé KF, mais ayant des clés intermédiaire KI et de stockage KST propres à chaque utilisateur.
- Le séquencement de la suite des opérations est effectué en utilisant l'octet T. Cette utilisation dépend du protocole de transmission. En regle générale, il suffit que chaque opération soit pourvue d'un élément caractéristique permettant de l'identifier.
En résumé, les moyens de mémorisation du microcontrôleur I sont initialisés et utilisés sous trois niveaux distincts de sécurité (voir Figure 8):
Un premier niveau dit gestionnaire de zones secrètes qui comprend l'intégration des données secrètes, c'est-à-dire:
- le numéro d'identification du boîtier,
- les clés filles des algorithmes de déchiffrement
à clé publique,
Un deuxième niveau dit gestionnaire de zone confidentielle qui correspond au chargement par l'organisme émetteur des informations particulières du porteur. Ces informa tions permettront au serveur et à l'utilisateur de simplifier leur reconnaissance. Il en est ainsi de l'identité bancaire de la personne. (numero de carte bancaire ou identité bancaire).
Un troisième niveau dit gestionnaire de zone publique. Certaines informations n'étant pas considérées comme secrètes ni confidentielles peuvent être stockées dans cette zone et communiquées à un tiers sur simple accord du porteur. Elles sont téléchargeables par le porteur ou par un organisme autorisé par l'émetteur. Les logiciels téléchargeables, les LOGIN (numéros d'accès aux centres serveurs) et les sommaires sont également stockés dans cette partie de la mémoire. '
Les différentes zones de sécurité sont différentiées par leurs adresses dans la table des valeurs de mémoire RAM. Les modules logiciels programme contenus en mémoire
ROM vérifient qu'aucune opération illicite n' est lancée sur ces adresses RAM. Si tel était le cas, lesdites opérations seraient éconduites par une routine de type WATCH DOG (chien de garde). Afin d'eccroltre encore la sécurité, dans la mémoire RAM, des données telles que notamment le code confi dentiel , peuvent être chiffrées, comme cela a été décrit précédemment.
On va décrire maintenant de quel le manière une personne mal intentionnée ne peut pas lire les données situées en RAM par un moyen autre que logique, c'est-à-dire sans utiliser le programme interne ROM de protection des données RAM. Il s'agit principalement de lancer un programme parasite parallèle à celui masqué en ROM et spécialement écrit pour lire et sauvegarder à ltextérieur, par exemple sur un support magnétique, le contenu de la RAM. En fait, on ne peut lancer un programme externe qu'en branchant la broche EA du microcontrôleur 1, ce qui a pour conséquence obli gatoire de lancer une procédure de RESET qui vide la RAM de toute donnée. Autrement dit, alors que par de nombreuses ma nipulat ions, le microcontreleur 1 aurait été extra t de la résine qui 1 'entoure, sans rompre son aI imentat ion, donc sans perdre les données RAM, le fait de vouloir le faire interpréter un programme parasite externe, en positionnant sa broche EA de manière appropriée, vide systématiquement le contenu de la RAM et, par conséquent, retire toute intérêt à cette manoeuvre frauduleuse.
La protection du contenu de la mémoire ROM est de son côté une disposition commune et fréquente sur la plupart des -microcontrbleurs du commerce. Ainsi, les composants de ce type sont équipés de bits spécifiques qui, lorsqu'ils sont actionnés au masquage, empêchent la lecture par un programmeur, du programme ROM.
La mémoire vide du micro-contrbleur 1 comporte, en zone secrète, la clé de base de l'algorithme "DES" et la clé secrète KBS de l'algorithme "RSA". Cette zone secrète est matérialisée par une zone où les informations sont stockées chiffrées sous DES avec la clé de stockage KST, et où l'écriture ou la lecture n'est intelligible que par le processeur I s' il possède la bonne clé de stockage.
C'est l'une des caractéristiques essentielles qui permet de différentier le boltier de toutes les solutions existantes actuellement. En effet celles-ci reposent sur une technologie dite EEPROM (electric erasable programming read onl y memory) puisque ces produits (cartes à mémoire notamment) sont des éléments portables non alimentées. Dans le cas du boîtier BA,. ces informat ions sont sauvegardées dans la mémoire vive interne du micro-contrbleur I dite RAM (random access memory) sauvegardée par les éléments de bat- terie du bottier. Le processeur est donc en permanence sous tension ce qui lui permet de détecter le terminal dès que le bottier est connecté, mais aussi de procéder au traitement de ces informations dès qu'il désire y recourir. Pour transforer des informations de sa zone de sauvegarde dite secrète à sa zone de travail (également en RAM) le boltier met en oeuvre son DES ainsi que la clé de stockage KST. La clé KST n'est autre que le code confidentiel OC du porteur, auquel on ajoute par un OU exclusif une information S tirée de la
ROM (Figure 12). Il est important de noter que le code confidentiel du boîtier n1 est donc nullement maintenu à
l'intérieur du boîtier, et ne peut être en aucun cas copié, modifié, ou mis en oeuvre en dehors du boîtier.
L'authentification du boltier n'est possible que si le porteur s'habilite en frappant son code confidentiel.
Pour le serveur, la bonne exécution de l'algorithme de sé cuité lui donne la double confirmation que le code est bien émis par le boîtier, autorisé à émettre et que le porteur est bien le bon (frappe du bon code confidentiel).
De même, la production de la signature électron i - que par RSA, ne peut aucunement être mise en oeuvre sans que
le porteur ait frappé son code confidentiel. Ceci permet d'éviter qu'un organisme émetteur mal intentionné puisse mettre en oeuvre de manière frauduleuse cette signature devant un tiers en ayant confectionné cette signature à partir du code confidentiel qu'il aurait sauvegardé après avoir
initial i sé les bottiers.
On avait déjà donné une première solution en priant instamment le porteur de changer son code confidentiel lorsqu'on lui remettrait le boltier pour la première fois. Ainsi, l'information s'avérait plus simple à mémoriser, et permettait une fois pour toute de supprimer la dépendance du bottier vis-à-vis de son organisme émetteur.
Ma i s pour le cas où cette recommandation n'aurait pas été suivie d'effet, il existait toujours un lien entre le serveur et le boltier, ce qui est contraire à l'esprit du RSA qui permet d'ouvrir le porteur à plusieurs serveurs sans qu'il y ait un lien préalable entre ces serveurs. Un des inconvénients de ce système tient au fait que le porteur doit frapper son code confidentiel sans se tromper dès la premier r e fois. Aussi, I'invention comprend, avant toute utiliser tion de code confidentiel pour déchiffrer des informations de la zone secrète vers la zone de travail, la le vérificetion de ce code confidentiel par une information S connue en ROM par rapport à cette même information maintenue chiffrée en RAM avec la bonne clé de transfert. Ceci permet de boucler trois fois sur la demande de frappe du code confidentiel par le porteur avant d'utiliser ce code (bon ou mauvais) pour rechercher les informations en RAM. Comme déjà dit plus haut, le processeur continue de tourner jusqu'à ce qu'il exécute une instruction à laquelle il ne s'attend pas et qu'il se bloque. Il reste alors dans une position telle que la consomma t ion du processeur est maximale, et suffisante pour "vider" les moyens d'alimentation autonome du boltier en quelques heures. Dans le cas où le code confidentiel est le bon, le déroulement du programme est logique, et les données sauvegardées et restituées sont cohérentes avec ce qu'attend le processeur.
Ce n'est pas le code confidentiel directement frapé par le morteur qui joue le rôle de clé de transfert (KST) . Les informations qui se trouvent dans la zone secrète et confidentielle ne doivent pas pouvoir être modifiées ni par le serveur, ni par le porteur. Or ce dernier, s'il apprenait le système utilisé dans le boltier (toujours possible) et la géographie des zones secrètes et de travail (également possible) serait à même de modifier des informations comme la valeur de ses compteurs, ou son identifiant par exemple. C'est pour cette raison que le code confiflen- tiel ne suffit pas à la gestion des registres du microcontrôleur.
Voila pourquoi KST n'est pas directement le code confidentiel, mais une information dérivée de ce code et d'une information aléatoire S, par exemple que seul le processeur connaît. Ainsi la frappe du bon code confidentiel est indispensable au bon fonctionnement de l'ensemble, mais sa connaissance n'apporte pas la maltrise des informations internes du micro-processeur.
II a été précisé que l'algorithme de sauvegarde interne des informations est un des algorithmes qui servent également à véhiculer les informations sur la ligne téléphonique. Cet algorithme peut être secret, jelousement préservé de toute publicité. On peut choisir également le GDC connu de l'homme du métier.
Les caractéristiques de fabrication du boîtier BA selon l'invention sont égarements avantageuses.
Ainsi, le boltier BA comporte (voir Figures 2 et 3) un circuit imprimé 11, 12, 13 disposé entre deux éléments de carcasse 20a, 20b du boltier et se présentant sous la forme d'un profilé en U. Les branches latérales 11, 12 dudit profilé s'étendent sensiblement perpendiculairement audits éléments de carcasse, la face Ila de l'une 11 des branches opposées à la branche centrale 13 du U supportant les pattes de raccordement PR des éléments de batterie PLl et PL2 et celles des moyens de connexion extérieure femelle du boltier
BA. L'autre face llb de cette branche supporte les pattes de raccordement des deux autres éléments de batterie PL3 et PL4. La face extérieure 12a de l'autre branche latérale 12 du U supporte les pattes de raccordement des moyens de connexion extérieure mâles CM du boîtier BA.
Le microcontrôleur I est soudé sur la face intér
ieure de la branche centrale 13 du U à proximité de l'horloge 14. Tandis que les éléments de batterie PL1 à PL4 s étendent de part et d'autre de la branche centrale 13 du
U, perpendiculairement entre lesdits éléments de carcasse 20a et 20b. Le circuit imprimé porte également de part et d'autre de ces branches 11, 12 et 13 les autres composants 16 du circuit.
La conception précitée du circuit imprimé permet tout à la fois d'obtenir une structure compacte et rigide, c'est-à-dire résistant particulièrement bien à l'écrasement, le boltier BA devant être fréquemment manipulé.
Par ailleurs, (voir Figures 5 et 6), le boltier BA comporte un capuchon 23 adapté à se fixer sur ce boîtier en recouvrant la prise DYN de connexion mâle CM, ce capuchon 23 présentant un anneau de fixation 21 du boîtier BA à un porte-clés ou analogue.
La Figure 9 illustre le procédé d'initialisation des boîtiers BA conformes à l'invention. Ce procédé est ca- ractérisé en ce qu'il comprend essentiellement les étapes consistant à connecter bout à bout plusieurs bol tiers BA, BA1, BA2, BA3, BA4, etc... en enfichant la prise femelle CF du boltier BA4 dans la prise mâle CM du boltier BA3 et la prise femelle du boltier BA3 dans la prise mâle du boîtier
BA2, etc.... tandis que le boltier d'extrémité BA est relié à un microordinateur ou analogue PM et initialisé successi- vement et de manière différenciée en utilisant le microordinateur PM, chacun desdits boltiers BA, BA1, BA2, etc...
Plus spécifiquement, l'initialisation est réalisée de la manière suivante. Le microordinateur PM envoie une séquence d'informations qui comprend en tête une valeur jouant le rôle d'indice qui est systématiquement décrémentée par chacun des boltiers intermédiaires, c'est-à-dire que la valeur qui entre sur la prise mâle du premier boltier ressort sur sa prise femelle décrémentée d'une unité. Lorsque cette valeur atteint la valeur I, le boltier qui la reçoit comprend que la table d' informations qui suit cet index le concerne et celle-ci est inscrite dans sa mémoire RAM aux adresses spécifiées. Le boltier en question renvoie alors en direction du microordinateur PM un bloc d'acquittement précédé de la valeur 1. Celle-ci est réincrémentée à chacun de ses passages dans les différents boltiers reliés au microordinateur PM de sorte que lorsqu'elle atteint ce microordinateur, sa valeur égale sa valeur initiale. Ce procédé permet de tester les différents boltiers intermédiaires qui jouent un r61e actif dans ledit procédé mais également de savoir exactement le rang du boîtier éventuellement défaillant. Si un boltier s avère défaillant son index donne sa position de manière à ce qu'il soit prélevé de la chaîne et que le boîtier suivant lui soit substitué. Pour cette initialisation, on utilise les procédures de sécurisation de transfert interne au boîtier, telles que le CRC (de l'anglais code sheck redudancy) afin d'assurer le transfert de données, de manière parfaite.
Les avantages du boltier conforme à l'invention sont nombreux et on citera en particulier une portabilité comparable à celle d'une clé, un coût de fabrication réduit et une sécurité de transaction comparable à celle de la carte à mémoire.
'Les applications du boîtier BA selon l'invention sont nombreuses. Les applications essentielles sont:
LA SIGNATURE ELECTRONIQUE:
Le boltier BA permet une sécurité absolue dans toutes les transactions avec un serveur vidéotex, notamment en matière de télépaiement. Par ses algorithmes de chiffrement bancaires réputés infaillibles (DES et RSA) il constitue l'arme absolue contre les tentatives de fraudes, les opérations illicites, et le cracking.
COMPTEUR/DECOMPTEUR:
Par ses différentes fonctions de compteur décompteur, le boltier 8A simplifie considérablement la gestion des abonnés aux banques de données professionnelles ainsi qu'aux services vidéotex, car il taxe selon une souplesse extrême les consultations des différentes rubriques à l'intérieur d'un même service. En outre le crédit d'unités de consultation peut être réinitial isé lorsqu'il est épuisé, et ce depuis le serveur. Cette précieuse fonctionnalité donne au boltier un atout commercial important pour les services à haute valeur ajoutée.
DECHIFFREUR D'INFORMATIONS:
Cette fonction est <RTI mat ion détenue par lui ou le serveur. Mais pour les appl ica- tions très confidentielles et stratégiques (diplomatiques, financières, militaires, industrielles....), le boltier BA permet de l'étendre à tous les échanges de données, de telle manière que le protocole soit entièrement illisible pour un lecteur non autorisé et de n'accepter toute lecture en clair qu'aux possesseur dament autorisés.
CONTROLEUR D'ACCES:
Le boltier BA gère l'accès de manière complètement automatique aux centres serveurs, ce qui constitue pour l'utilisateur un sérieux gain de temps et une simplicité extrime dans sa connexion. Pour un centre serveur, I'atout est double: le boîtier BA optimise et simplifie la connexion du client tout en sécurisant totalement sa transaction. II en va ainsi des consultations régulières de services pratiques comme ceux de banque à domicile mais aussi de toutes les applications qui nécessitent la frappe fastidieuse de nombreux codes de contrôle (mots de passe , n0 d'identifica- tion, adresse, NO de client, identité bancaire). Toutes les séquences de touches compatibles avec le MINITEL sont possibles dans cette phase de connexion automatique. Cette fonction CONTROLEUR D'ACCES peut également être utilisée pour l'accès à certains lieux réservés au même titre qu'un lecteur de badges ou de cartes magnétiques, autorisant l'ouverture de portes, et des mécanismes divers équipés du lecteur adapté.
APPLICATION VPC:
C'est par excellence le terrain de prédilection du boîtier BA puisqu'il offre dans ce contexte:
- vérification du porteur du boltier BA,
- obtention rapide des informations bancaires sur
le porteur,
- possibilité de vérification ON LINE de son cré
dit,
- Production d'un certificat.
Le boltier BA sécurise la transaction. Mais par la présence de son sommaire sur l'écran du MINITEL, il est vecteur de connexion et de commande.
APPLICATION ASSURANCE:
La passation d'ordre d'assurance par MINITEL ouvre les portes de la transparence des prix et l'accès 24 H sur 24 H à des prestations jusque là réservés aux heures de bureaux.
En outre le traitement par un ordinateur permet des réponses plus rapides compte-tenu du nombre des parsmè- tres à intégrer pour le calcul d'une "simple" prime annuelle.
APPLICATIONS BUREAUTIQUES:
Micro télex:
Le boîtier BA offre à des prestataires et donneurs d'ordres un moyen économique de passation de commandes avec en sus le caractère irrévocable de la transaction et le partage d'un certificat. Ce dernier pourra, en cas de contentieux, etre retourné contre la partie de mauvaise foi et sera facilement présentable à une autorité arbitrale.
L'adjonction d'imprimantes permet d'éditer instantanément les factures ou le message accompagné de son certi fiat.
Le module de chiffrement pourra même n'être utilisé pour ne laisser passer sur la ligne téléphonique que des informations illisibles par une écoute malvai 1 lante.
Les fonctionnalités décrites ci-dessous concernent de s cas d' ap p I i c a t i on t o t a I eme n t sp é c i f i que s, à vocation d'exemples, pour montrer des cas précis d'extension du boltier BA à des secteurs connexes du MINITEL proprement dit.
APPLICATION CREDIT REVOLVING:
Les organismes de crédit révolving trouvent dans le boltier BA un outil souple et économique de garantir leurs transactions avec leurs clients finals et c e à deux niveaux différents.
D'une part, auprès des commerçants suscept ibies d'offrir à leurs propres clients une formule de paiement avec crédit d'accompagnement.
C'est dans ce cas, le possibilité pour l'organisme émetteur de sécuriser avec ses propres distributeurs la gest ion des rétrocessions et des autorisations de délivrance des crédits. C'est aussi par la production et l'archivage d'un certificat pour chacune des transactions, la possibilité de prouver devant un tiers, la validité de la transaction et d'engager par là même la responsabilité du donneur d'ordres.
D'autre part, et selon des modalités toutes proches. le boîtier BA peut être remis à des clients fréquents de ce type de crédit, de manière à leur permettre, depuis un réseau de points simplements équipés de MINITEL de procéder à l'obtention des crédits.
Enfin, dans la plupart des cas où les entreprises cherchent à diffuser des produits ou des prestations à travers des services télématiques, la présence d'un organisme de crédit d'accompagnement s'avère complètement nécessaire pour la gestion complète de la transaction financière.
Une dernière utilisation avantageuse selon l'invention consiste à connecter sur sa prise femelle CF un crayon optique 40 (voir Figure 10) relié à la prise CF par l'intermédiaire d'un cordon 41 et d'une prise mâle 42, ledit crayon optique étant destiné en particulier à la lecture de codes-barre qui sont transmis par voie télématique directement à l'aide du boltier BA.
Les signes de référence insérés après les caracté rist iques techniques mentionnées dans les revendications, ont pour seul but de faciliter la compréhension de ces dernières, et n'en limitent aucunement la portée.

Claims (20)

REVENDICATIONS
1. Dispositif de sécurisation d'échange de données entre, d'une part, un terminal vidéotex (TVX) possédant un organe de gestion d'aigu i I lage (AIG) entre un interface ligne (IL), un clavier (CL),un écran (EC) et une prise aval dite péri - informa t i que (PPI), et, d'autre part, un serveur (SE), ce dispositif comprenant un boîtier additionnel (BA) conçu pour être connecté sur la prise péri-informatique (PPI) du terminal vidéotex (TVX), ce boîtier (BA) comprenant des moyens de ch iffrement/déchiffrement et des moyens de dialogue destinés à coopérer avec des moyens correspondants de chiffrement/déchiffrement et de dialogue du serveur (SE) pour permettre ledit échange de données, caractérisé en ce que le fonctionnement du boîtier additionnel (BA) est. commandé par un microcontrôleur (I) adapté à gérer son alimen- talion électrique à partir de moyens d'elimentation internes ou externes au boltier (BA).
2. Dispositif selon la revendication 1, caractérisé en ce que l'alimentation du boîtier (BA) est gérée par des moyens d'alimentation (PL1 à PL4) internes au bol tier (BA).
3. Dispositif selon la revendication 1 ou 2, caractérisé en ce que le microcontrôleur (I) comprend des moyens de mémorisation intégrés.
4. Dispositif selon l'une des revendications I à 3, caractérisé en ce que lesdits moyens d'alimentation comprennent des éléments de batterie rechargeables (PLl à
PL4).
5. Dispositif selon l'une des revendications I à 4, caractérisé en ce que le microcontrôleur (1) est programmé et associé à des moyens électroniques (30, 31, 32) pour interrompre son alimentation à partir desdits moyens d'alimentation (FLî à PL4) et commander la recharge de ces moyens d'alimentation jusqu'à leur niveau de charge maximale lorsque le boîtier (BA) est connecté à un terminal vidéotex
(TVX) dont la prise péri-informatique(PPI) est reliée à une
source d'alimentation de ce terminal.
6. Dispositif selon l'une des revendications pré
cédentes, caractérisé en ce qu'il présente sur l'une de ses
faces extérieures au moins une cellule photovoitaique (22)
reliée auxdits moyens d'ai imentation (PL1 à PL4) pour la re
charge de ces moyens d'alimentation.
7. Dispositif selon l'une des revendications I à .5, caractérisé en ce que le micro-contrôleur (I) est pro
grammé pour commander l'affichage, sur l'écran (EC) du ter
minal (TVX) d'une formule de type "ELEMENTS DE BATTERIE A
RECHARGER-CONNECTEZ VOUS SUR UN TERMINAL RECENT" lorsqu'il a
constaté la décharge des éléments de batterie (PL1 à PL4) du
boîtier (BA).
8. Dispositif selon l'une des revendications pré
cédentes, caractérisé en ce que le microcontrôleur (I) est
relié à des premiers moyens de connexion extérieure (CM),
formant prise mâle, du boltier (BA) conçus pour etre direc
tement enfichebles sur la prise péri-informatique (PPI) du
terminal (TVX).
9. Dispositif selon la revendication 8, car acté -
risé en ce que le microcontrôleur (I) est relié à des se
conds moyens de connexion extérieure (CF), formant prise
femelle, du boîtier (BA) conçus pour être directement enfi
chables sur les premiers moyens de connexion (CM) d'un se
cond bol tier (BA1) pour relier le microcontrôleur de ce
second boltier (BA1) eu microcontrôleur (I) du premier bol-
tier (BA).
10. Dispositif selon la revendication 8 ou 9, ca
ractérisé en ce que la borne RESET du microcontrôleur (I)
est reliée à l'une (PT) des broches des moyens de déconnexion
(CM, CF) du boîtier (BA) par I'intermédiaire d'un fusible
(F).
11. Dispositif selon l'une des revendications 8 à
10, caractérisé en ce que le bol tier (BA) comporte un cepu chon (23) adapté à se fixer sur le bolier en recouvrant les premiers moyens de connexion (CM), ce capuchon (23) présentant un anneau de fixation (21) du boltier (BA) à un porteclés ou analogue.
12. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le microcontrôleur (I) est programmé pour, lorsque le boîtier (BA) est connecté au terminal (TVX), détecter la mise sous tension de ce terminal (TVX) et/ou un échange d'informations entre ce terminal et un autre de ses éléments périphériques.
13. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les moyens de chiffremenc/déchiffrement du boîtier (BA) sont mis en oeuvre lors des échanges préliminaires de données entre le terminal (TVX) et le serveur (SE) destinés à l'établissement et la mai ntendnce d'une session sécurisée.
14. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le microcontrôleur (I) est programmé pour réaliser une numérotation automatique des nu méros des divers centres serveurs (SE) et présenter, sur 1 'écran (EC) du terminal (TVX), sous forme séquentielle, les différentes rubriques des services vidéotex correspon dan t s.
15. Dispositif selon l'une des revendications précédentes, caractérisé par un code confidentiel (CC) destiné à être frappé par le porteur du boîtier (BA) sur l'écran (EC) du clavier (CL), ce code servant de clé de déchiffrement d'une donnée (KST) stockée en mémoire RAM du microcontrôleur (I) qui, après déchiffrement, est comparée à une donnée (S) stockée en mémoire ROM du microcontrôleur (I).
16. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le boîtier (BA) comprend un circuit imprimé (Il, 12, 13) disposé entre deux éléments de carcasse (20a, 20b) du boltier et se présentant sous la forme d'un profilé en U dont les branches latérales (Il, 12) s'étendent sensiblement perpendiculairement auxdits éléments de carcasse, la face (I la) de l'une (II) des branches opposées à la branche centrale (13) en U supportant les pattes de rsccordement.(PR) d'au moins un élément de batterie (PL1,
PL2) et celles des premiers moyens de connexion extérieure (CF) du boîtier (BA), tandis que son autre face (llb) supporte les pattes de raccordement d'au moins un autre élément de batterie (PL3, PL4), et la face extérieure (12a) de l'autre branche latérale (12) du U supportant les pattes de raccordement des seconds moyens de connexion extérieure (CM) du boltier (BA).
17. Dispositif selon la revendication 16, caractérisé en ce que le microcontrôleur (1) est soudé sur la face intérieure de la branche centrale (13) du U à proximité d'un élément formant quartz (14).
18. Dispositif selon l'une des revendications 15 ou 16, caractérisé en ce que les éléments de batterie (PLî à
PL4) s'étendent de part et d'autre de la branche centrale (13) du U, perpendiculairement entre lesdits éléments de carcasse (20a, 20b).
19. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le boîtier (BA) est connectable à un stylo optique (40), notamment pour la lecture de codes barre.
20. Procédé d'initialisation d'un dispositif selon l'une des revendications précédentes, caractérisé en ce qu'il comprend les étapes consistant' à:
- connecter bout à bout plusieurs boîtiers (BA,
BA1, ...), le boîtier d'extrémité (BA) étant relié à des moyens informatiques (PM) du type ordinateur, et
- initialiser successivement et de manière diffé renciée, ée, en utilisant lesdits moyens informatiques (PM), chacun desdits botiers (BA, BA1 .....).
FR8816253A 1988-12-09 1988-12-09 Dispositif de securisation d'echange de donnees entre un terminal videotex et un serveur et procede d'initialisation d'un tel dispositif Pending FR2648587A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR8816253A FR2648587A1 (fr) 1988-12-09 1988-12-09 Dispositif de securisation d'echange de donnees entre un terminal videotex et un serveur et procede d'initialisation d'un tel dispositif
FR8903410A FR2652177A2 (fr) 1988-12-09 1989-03-15 Boitier autonome de diffusion cyclique d'images et de textes sur un terminal videotex.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8816253A FR2648587A1 (fr) 1988-12-09 1988-12-09 Dispositif de securisation d'echange de donnees entre un terminal videotex et un serveur et procede d'initialisation d'un tel dispositif

Publications (1)

Publication Number Publication Date
FR2648587A1 true FR2648587A1 (fr) 1990-12-21

Family

ID=9372789

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8816253A Pending FR2648587A1 (fr) 1988-12-09 1988-12-09 Dispositif de securisation d'echange de donnees entre un terminal videotex et un serveur et procede d'initialisation d'un tel dispositif

Country Status (1)

Country Link
FR (1) FR2648587A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2673790A1 (fr) * 1991-03-06 1992-09-11 Creatinine Communication Procede et systeme de transmission d'informations et appareil pour la mise en óoeuvre du procede.

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0158767A2 (fr) * 1984-03-30 1985-10-23 Wang Laboratories Inc. Dispositif décodeur de vidéotex
US4654829A (en) * 1984-12-17 1987-03-31 Dallas Semiconductor Corporation Portable, non-volatile read/write memory module
FR2603439A1 (fr) * 1986-09-01 1988-03-04 Dassault Electronique Boitier electronique d'extension, notamment pour chiffrement/dechiffrement sur communication videotex

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0158767A2 (fr) * 1984-03-30 1985-10-23 Wang Laboratories Inc. Dispositif décodeur de vidéotex
US4654829A (en) * 1984-12-17 1987-03-31 Dallas Semiconductor Corporation Portable, non-volatile read/write memory module
FR2603439A1 (fr) * 1986-09-01 1988-03-04 Dassault Electronique Boitier electronique d'extension, notamment pour chiffrement/dechiffrement sur communication videotex

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NACHRICHTENTECHNISCHE ZEITSCHRIFT N.T.Z., vol. 36, no. 8, août 1983, pages 500-504, Berlin, DE; W. BOSCH: "Bildschirmtext braucht Datensicherheit" *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2673790A1 (fr) * 1991-03-06 1992-09-11 Creatinine Communication Procede et systeme de transmission d'informations et appareil pour la mise en óoeuvre du procede.

Similar Documents

Publication Publication Date Title
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0941525B1 (fr) Systeme d&#39;authentification a carte a microcircuit
EP0414314B1 (fr) Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte
FR2653914A1 (fr) Systeme d&#39;authentification d&#39;une carte a microcircuit par un micro-ordinateur personnel, et procede pour sa mise en óoeuvre.
FR2685510A1 (fr) Procede d&#39;authentification, par un milieu exterieur, d&#39;un objet portatif connecte a ce milieu par l&#39;intermediaire d&#39;une ligne de transmission, et systeme pour la mise en óoeuvre.
EP0434551B1 (fr) Procédé de génération d&#39;un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé
FR2779018A1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
EP0317400B1 (fr) Dispositif et procédé de sécurisation d&#39;échange de données entre un terminal vidéotex et un serveur
CH633379A5 (fr) Installation de securite notamment pour l&#39;execution d&#39;operations bancaires.
WO1999040546A1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electroniques
EP1509888B1 (fr) Procede de securisation d une transaction en ligne
CA2398317A1 (fr) Systeme et procede de securisation des transmissions d&#39;informations
WO2018091538A1 (fr) Procédé de traitement de données transactionnelles, terminal de communication, lecteur de cartes et programme correspondant
FR2648587A1 (fr) Dispositif de securisation d&#39;echange de donnees entre un terminal videotex et un serveur et procede d&#39;initialisation d&#39;un tel dispositif
FR2788154A1 (fr) Supports et systemes d&#39;echange de donnees securises notamment pour paiements et telepaiements
FR2810759A1 (fr) Procede pour effectuer une transaction commerciale en ligne par l&#39;intermediaire d&#39;un reseau de communication et dispositif electronique pour passer des commandes commerciales en ligne
WO2002043016A1 (fr) Procede et dispositif d&#39;authentification
FR2730076A1 (fr) Procede d&#39;authentification par un serveur du porteur d&#39;un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP1502234B1 (fr) Procede de transmission de donnees entre une carte a puce et un utilisateur, lecteur de carte et carte pour la mise en oeuvre de ce procede
WO2017005644A1 (fr) Procédé et système de contrôle d&#39;accès à un service via un média mobile sans intermediaire de confiance
EP3032450B1 (fr) Procédé de contrôle d&#39;une authenticité d&#39;un terminal de paiement et terminal ainsi sécurisé
FR2790854A1 (fr) Supports et systemes d&#39;echange de donnees securises notamment pour paiement et telepaiements
FR2820915A1 (fr) Methode de securisation d&#39;une transaction commerciale au moyen d&#39;une carte a memoire
FR2796742A1 (fr) Supports et systemes d&#39;echange de donnees securises notamment pour paiements et telepaiements
EP3900293A1 (fr) Procédé et système de sécurisation d&#39;opérations, et poste utilisateur associé