FR2616988A1 - Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications - Google Patents

Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications Download PDF

Info

Publication number
FR2616988A1
FR2616988A1 FR8708706A FR8708706A FR2616988A1 FR 2616988 A1 FR2616988 A1 FR 2616988A1 FR 8708706 A FR8708706 A FR 8708706A FR 8708706 A FR8708706 A FR 8708706A FR 2616988 A1 FR2616988 A1 FR 2616988A1
Authority
FR
France
Prior art keywords
terminal
output
memory
signal
calling terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8708706A
Other languages
English (en)
Other versions
FR2616988B1 (fr
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHAPAT FERNAND
PISCHL WOLFGANG
Original Assignee
CHAPAT FERNAND
PISCHL WOLFGANG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHAPAT FERNAND, PISCHL WOLFGANG filed Critical CHAPAT FERNAND
Priority to FR8708706A priority Critical patent/FR2616988B1/fr
Publication of FR2616988A1 publication Critical patent/FR2616988A1/fr
Application granted granted Critical
Publication of FR2616988B1 publication Critical patent/FR2616988B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un terminal d'un réseau appelant un autre terminal du même réseau, émet une séquence d'identification codée SI dont la première partie représente une adresse I et la deuxième partie représente le signal de sortie de moyens de combinaison 131-133 des mots en sortie d'une mémoire 12, à ladite adresse I. Le terminal appelé est pourvu d'une mémoire et de moyens de combinaison identiques à ceux 12, 131-133 du terminal appelant, pour décoder la séquence d'identification et vérifier que le terminal appelant est autorisé à communiquer avec lui. L'invention s'applique en particulier pour les communications entre une banque de données, ou un centre serveur informatique, et ses abonnés, dont la séquence d'identification représente la signature électronique.

Description

La présente invention a tout d'abord pour objet un procédé d'identification d'un terminal d'un réseau de télécommunications, par un autre terminal, appelé par le terminal à identifier, et grace à une séquence dtidenti- fication codée reçue en provenance de ce terminal appelant, et décodée afin de vérifier que le terminal appelant est autorisé à communiquer avec le terminal appelé.
Un tel procédé est utilisé par exemple pour l'identification, par un premier abonné du réseau téléphonique, tel quunebaI1que de données ou un centre serveur informatique, d'un deuxième abonné du réseau téléphonique désirant interroger le premier abonné, afin de vérifier que le deuxième abonné est bien, par exemple, un client du premier. La séquence d'identification constitue donc un véritable mot de passe, ou une signature électronique.
On connait déjà des procédés du type défini ci-dessus, dans lesquels la séquence dtidentification émise par un terminal appelant donné est la même, à chaque fois qu'il appelle le terminal appelé. Dans ces conditions, il est toujours possible à un fraudeur, non autorisé à communiquer avec le terminal appelé, et raccordé au réseau, de recon natte cette séquence qui se répète identique à elle-mene lors de chaque appel, de la recopier, et de l'émettre pour communiquer avec le terminal appelé en se faisant passer pour le terminal appelant précédent, autorisé, lui, à communiquer avec le terminal appelé.
On connatt aussi des procédés plus stars, mettant en oeuvre des séquences pseudo-aléatoires. Cependant leur mise en oeuvre est relativement onéreuse, et, du fait que les séquences utilisées ne sont pas de vraies séquences aléatoires, mais des séquences pseudo-aléatoires, elles restent reproductibles.
La présente invention vise à pallier cet inconvénient.
A cet effet, elle a pour objet un procédé d'identification du type défini ci-dessus, caractérisé par le fait que - le terminal appelant et le terminal appelé étant pour
vus chacun d'une mémoire, identique et de contenu iden
tique, agencéepour délivrer une pluralité de mots en sortie en réponse à un mot d'adresse, et chacun de pre
miers moyens de combinaison, également identiques, des
mots en sortie de chaque mémoire, - la séquence d'identification codée émise comprend une
première partie représentant un mot aléatoire et une
deuxième partie obtenue en combinant, dans les premiers
moyens de combinaison du terminal appelant, les mots
en sortie de la mémoire du terminal appelant, lorsqu'elle
est adressée par ledit mot aléatoire, et - la séquence d'identification codée reçue est décodée
en combinant, dans les premiers moyens de combinaison
du terminal appelé, les mots en sortie de la mémoire du
terminal appelé lorsqu'elle est adressée par la première
partie de ladite séquence d'identification codée reçue,
et en comparant le résultat obtenu et la deuxième partie
de ladite séquence d'identification codée reçue, pour
autoriser, en cas d'identité, l'accès vers le terminal
appelé.
Avec le procédé de l'invention, le contenu de la séquence d'identification d'un terminal appelant change lors de cha -que appel, du fait que cette séquence dépend des mots en sortie de la mémoire du terminal appelant lorsqu'elle est adressée par le mot aléatoire, c'est-à-dire par un mot qui change de façon imprévisible lors de chaque appel. Ainsi,il est impossible à un fraudeur raccordé au réseau de reconnaitre la séquence d'identification d'un terminal appelant et de la recopier.
Selon une caractéristique de l'invention : - le terminal appelant et le terminal appelé étant pour
vus chacun, en outre, de deuxièmes moyens de combinaison,
identiques, des mots en sortie de chaque mémoire, - en cas d'identité entre ledit résultat obtenu en sortie
desdits premiers moyens de combinaison du terminal
appelé et la déuxième partie de ladite séquence d'indentification
codée reçue, une séquence codée accusant réception est
émise par le terminal appelé vers le terminal appelant,
ladite séquence codée accusant réception étant obtenue en
combinant dans lesdits deuxièmes moyens de combinaison
du terminal appelé, les mots en sortie de la mémoire du
terminal appelé lorsqu'elle est adressée par la première
partie de ladite séquence d'identification codée reçue, - ladite séquence codée accusant réception, reçue par le
terminal appelant est décodée en combinant, dans leq
dits deuxièmes moyens de combinaison du terminal appelant,
les mots en sortie de la mémoire du terminal appelant,
lorsqu'elle est adressée par ledit mot aléatoire, et en comparant l ie résultat obtenu et ladite séquence codée
accusant réception pour autoriser, en cas dtidentité,
l'accès vers ledit réseau.
La sécurité de la procédure d'identification est encore accrile, du fait qutune séquence formant accusé de réception est émise par le terminal appelé vers le terminal appelant avant que la communication entre les deux terminaux n'ait lieu.
Selon une autre caractéristique de l'invention - le terminal appelant et le terminal appelé étant pourvus
chacun, en outre, de troisièmes moyens de combinaison,
identiques, des mots en sortie de chaque mémoire, - lesdits premiers, deuxièmes et troisièmes moyens de
combinaison sont rebouclée sur eux memes de façon a ce
que, lors du nième appel du terminal appelé par le
terminal appelant, la deuxième partie dela séquence
d'identification codée, ainsi que la qéquence codée
accusant réception dépendent des résultats obtenus en
sortie desdits premiers, deuxièmes et troisièmes moyens de combinaison, lors du (n-l) eme appel.
Ainsi, on est assure que chaque séquence d'identification, et chaque séquence accusant réception, n'est utilisée que
ième pour un appel et un seul. En effet, même si lors du p appel, il se trouve, par hasard, que le nombre aléatoire utilisé comme adresse des mémoires est identique à celui qui a été utilisé lors du mième appel, la deuxième partie de la séquence dtidentification, ainsi que la séquence accu ième sant réception ne seront pas identiques lors dii me et du
ième p appel car il n'y a pratiquement aucune chance que les résultats en sortie des moyens de combinaison lors des
ième ième (m-i) - - et (p-1) appel, dont ils dépendent respecti- vement, soient égaux. la sécurité du procédé se trouve donc, encore accrue, du fait que les séquences utilisées dépendent des "passés" du terminal appelé et du terminal appelant, qui doivent, bien sûr, ètre identiques. Ainsi est évité tout conflit entre un Etat, qui, très légitimement, doit connaître et autoriser l'emploi, sur son territoire national, de moyens de cryptologie et les utilisateurs de ces moyens, qui désirent voir authentifier de façon certaine leurs signatures, ou celles de leurs interlocuteurs, dans un échange par télécommunications, à titre civil ou militaire. De plus, la transmission de la séquence d'identification, et celle de la séquence accusant réception peuvent avoir lieu en temps réel et en mode synchrone. Dans le cas d'une communication interrompue, par exemple dans le cas d'un télétraitement en temps partagé, ou dans celui d'une communication transmise en relais de transmission ou par paquets, ou encore dans le cas d'une interruption fortuite, la procédure d'identification doit être reprise après chaque interruption.
Avantageusement, les mots contenus dans lesdites mémoires, et stockés à chaque adresse, sont des séquences aléatoires.
La présente invention a également pour objet un dispositif pour la mise en oeuvre du procédé précédent, comprenant - dans le terminal appelant, des moyens pour émettre une
séquence d'identification codée, et, - dans le terminal appelé, des moyens pour recevoir la
séquence d'identification codée, et la décoder pour
vérifier que le terminal appelant est autorisé à commu
niquer avec le terminal appelé, dispositif caractérisé par le fait que - lesdits moyens d'émission comprennent
- des moyens pour engendrer, en réponse à un signal de un
commande d'appel, un inal représentant/mot aléatoire,
- une mémoire, agencé pour délivrer une pluralité de mots
en sortie en rénonse a un mot d'adresse, et adress R
l'aide du signal représentant ledit mot aléatoire,
- des premiers moyens de combinaison des mots en sortie
de cette mémoire,
- des moyens polir multiplexer le signal représentant
ledit mot aléatoire et Je signal de sortie des premiers
moyens de combinaison et émettre ainsi ladite séquence
d'identification codée composée d'une première partie
représentant ledit mot aléatoire et d'une deuxième par
tie représentant le signal de sortie des premiers
moyens de combinaison, et, - lesdits moyens de réception et de décodage comprennent
- des moyens pour démultiplexer la séquence d'identifi
cation codée reçue et la décomposer en une première
partie et une deuxième partie
- une mémoire, identique et de contenu identique à ladite mémoire desdits moyens d'émission et et adressée à l'aide
de ladite première partie de la séquence d'identifi
cation reçue,
- des premiers moyens de combinaison des mots en sortie
de cette mémoire, identiques aux premiers moyens de
combinaison de moyens d'cnission,
- des moyens pour comparer ladite deuxième partie
de la séquence d'identification reçue au siqnal
de sortie des premiers moyens de combinaison et
pour délivrer, en cas d'identité, un signal d'au
torisation d'accès vers le terminal appelé.
La présente invention sera mieux comprise grâce à la description suivante de la mise en oeuvre préférée du procédé de l'invention, ainsi que de la forme de réalisation préférée du dispositif de l'invention, faite en se référant aux dessins annexés, sur lesquels - la figure 1 représente un terminal d'un réseau de télécommunications, pour appeler et recevoir des informations d'une banque de données, et pourvu d'un circuit d'émission d'une séquence d'identification codée, - la figure 2 représente un autre terminal du réseau de la figure 1, qui est ici une banque de données pouvant être appelée et communiquer des informations au terminal de la figure 1, et qui est pourvu d'un circuit de réception et de décodage de séquence d'identification codée, - la figure 3 représente l'agencement de la mémoire du circuit d'émission de la figure 1, et, - la figure 4 représente, de façon plus détaillée, le circuit de combinaison du circuit d'émission de la figure 1.
Sur la figure 1 est représenté un terminal, raccordé à un réseau de télécommunications. Le terminal de la figure 1 est ici, et comme on le verra par la suite, agencé pour communiquer, par l'intermédiaire du réseau de télécommunications, avec un autre terminal, en l'occurrence une banque de données, représentée sur la figure 2.
On suppose que le terminal de la figure 1 est autorisé à interroger la banque de données de la figure 2, parce que, par exemple, l'utilisateur de ce terminal est un client de la société qui exploite commercialement la banque de données, ou encore parce que le terminal de la figure 1 est installé dans un établissement appartenant à l'organisme qui a mis en place, pour ses besoins propres, la banque de données.Dans ces conditions, il est nécessaire que, lorsque le terminal. de la figure 1 appelle le terminal de la figure 2 afin de l'interroger et d'en obtenir des informations, une procédure d'identification soit mise en place, permettant au terminal de la figure 2, ou "terminal appelé", d'identifier le terminal de la figure 1, ou "terminal appelant", afin de vérifier que le terminal appelant est bien autorisé à communiquer avec lui, c'est-à-dire ici à obtenir des données de la banque de données. Une telle procédure permet en effet de se protéger contre un autre abonné du réseau téléphonique, non autorisé à communiquer avec la banque de données, et qui pourrait, en l'absence de procédure d'identi fication, tenter de frauder pour obtenir des informations auquel il ne doit pas avoir accès.
Le terminal appelant de la figure 1 est raccordé au réseau de télécommunications par une ligne bidirectionnelle 3. Le terminal de la figure 1 comprend ici une console 4, pourvue-d'un clavier, d'un écran devisualisa- tion, d'un bus d'entrée 34 et d'un bus de sortie 43.
Sur les figures, et dans un souci de clarté et de simplicité, on a choisi de représenter chaque liaison unidirectionnelle entre deux éléments à l'aide d'un trait unique, exception faite de la ligne bidirectionnelle 3, schématisée i l'aide d'un trait unique également.
Naturellement, l'homme de métier sera à même de comprendre que, dans certains cas, un trait unique peut, stil représente un bus parallèle transportant des données numériques, par exemple, correspondre, dans la réalité, à plusieurs conducteurs en parallèle, ou encore que, dans d'autres cas, deux traits représentant deux liaisons unidirectionnelles de sens opposés peuvent correspondre, dans la réalité, à un seul bus bidirectionnel.
Les bus d'entrée 34 et de sortie 43 de la console 1 sont reliés, par l'intermédiaire d'un dispositif interrupteur 5, commandable, à un circuit d'interface 7, raccordé à la ligne 3.
Le terminal appelant comprend également, ici, un dispositif 6 d'identification d'utilisateur et un circuit 1 d'émission de séquence d'identification.
Le dispositif 6 d'identification d'utilisateur est pourvu d'une sortie délivrant un signal binaire C, de commande d'appel.
Le circuit d'émission 1 est pourvu d'une sortie délivrant un signal numérique SI, ou séquence d'identifica- tion, à l'interface 7 et d'une entrée recevant, en provenance de l'interface 7, un signal numérique SAR, ou séquence accusant de réception. Le circuit d'émission 1 est également pourvu d'une entrée recevant le signal binaire
C et d'une sortie délivrant un signal binaire AU, dauto- risation d'accès au réseau, à l'entrée de commande dont est pourvu le dispositif interrupteur 5.
Le circuit d'interface 7 comprend tous les circuits nécessaires pour émettre, sur la ligne 3, le signal numérique SI, ainsi que le signal numérique transmis par le bus 43. Il comprend en particulier des circuits de multiplexage, de transformation en vue d'une correction des erreurs de transmission, de modulation et d'émission, par l'intermédiaire du réseau, vers le terminal appelé de la figure 2. De même, le circuit d'interface 7 comprend tous les circuits nécessaires pour recevoir, en provenance de la ligne 3, le signal numérique SAR, ainsi que le signal numérique transmis au bus 34. Il comprend en particulier des circuits de réception, de démodulation, de correction d'erreurs de transmission, et de démultiplexage des signaux reçus en provenance du terminal appelé de la figure 2.Le circuit d'interface 7 comprend également, ici, les circuits d'alimentation en énergie électrique nécessaires à son propre fonctionnement, ainsi qu'à celui des composants du circuit 1 d'émission de séquence d'identification, Les connexions correspondantes n'ont pas été représentées sur la figure 1, dans un souci de simplicité. La conception du circuit d'interface 7 étant à la portée de lthomme de métier, ce circuit ne sera pas davantage décrit.
Le dispositif 6 d'identification d'utilisateur est du type connu qui comporte d'une part un lecteur de carte, ici à mémoire, et un clavier. Le dispositif 6 est agencé pour que le signal binaire C passe au niveau haut lorsque le mot de passe lu sur la carte à mémoire de l'utilisateur, ainsi que le numéro d'identification personnel, composé sur le clavier par cet utilisateur, correspondent à un utilisateur autorisé.
Le circuit d'émission 1 comprend un générateur 11,
de commande pourvu d'une entrée/recevant le signal binaire C et d'une sortie délivrant un signal numérique I représentant un mot aléatoire.
lne mémoire 12, décrite de façon plus détaillée dans la suite, est pourvue d'une entrée d'adressage recevant le signal T et d'ici quatre sorties de données
Les quatre sorties de données de la mémoire 12 sont reliées aux quatre entrées de quatre registres 131, stockant des mots, ou séquences, aléatoires de bits X1, I, X2, I, X3, I, et
X4, I, délivrés en sortie de la mémoire 12 lorsquelle est adressée par le signal I.
Un circuit de calcul 132 est pourvu d'ici dix entrées, recevant d'une part les séquence X1,I, X2,I, X3,I, et X4,I en sortie des registres 131 et d'autre part les six signaux de sortie de six registres 134, et de six sorties, reliées aux six entrées de six registres 133a, 133b, t33c, 133d,
133e et 133f respectivement, qui délivrent des signaux
Y1, Y2, Y3, Y4, Y5 et Y6, respectivement.
Un dispositif interrupteur 135, commandable, et pourvu d'une entrée de commande recevant le signal C, permet de reboucler les signaux Y1, Y2, Y3, Y4, Y5 et Y6 sur les six entrées des six registres 134, respectivement.
Tn multiplexeur 14 est pourvu de deux entrées de signal
recevant Je signal I et le signal Y11 respectivement, et d'une sortie de signal, délivrant le signal SI. Le multiplexeur 14 est également pourvu d'une entrée de commande, non représentée dans un souci de simplicité, pour envoyer sur la sortie délivrant le signal SI soit le signal I, soit le signal Y1.
Un registre 151 permet de stocker le signal SAR en provenance du circuit d'interface 7.
Un comparateur numérique 15 est pourvu de deux entrées recevant le signal SAR et le signal Y6 respectivement, et d'une sortie délivrant le signal binaireAU', au niveau haut lorsque les signaux SAR et Y6 sont identiques.
Le générateur 13 comprend une diode de bruit de type connu,
engendrant un bruit blanc analogique, suivi d'un convertis
seur analogique-numerique, par exemple, agencé pour trans
former le bruit blanc analogique en une suite aléatoire d'éléments binaires ou "bits". Le convertisseur est comman
dé par Je signal C pour délivrer en sortie le signal I
comprenant un nombre déterminé de bits, ici 72, lorsque le
signal C passe au niveau haut. Le signal I représente donc bien un mot aléatoire.
La mémoire 12 est représentée plus en détail sur la figure 3.
Elle comprend ici quatre mémoires élémentaires, de type PROM
121, 122, 1231 et l24. Ces quatre mémoires élémentaires sont de structures identiques, ctest-à-dire quelles comportent toutes N case, chaque case contenant un mot de même longueur. Dans l'exemple décrit ici, N est égal a 256 000, et chaque mémoire élémentaire 121, 122, 123 et 124 doit donc
être adressée l'aide d'un mot de 18 bits.A cet effet, le signal T est applique aux entrées d'adressage de chaque mémoire 121, 122, 123 et 124, de telle sorte que ses 18 premiers bits adressent Za mémoire 121, les 18 bits suivants
la mémoire 122, les la bits suivants la mémoire 123 et les
18 derniers bits la mémoire 124. L'agencement permettant de parvenir à ce résultat n'est pas représenté sur la figure 3 dans un souci de simplicité, car il est à la portée de
l'homme de métier. Toujours dans l'exemple décrit, chaque mot contenu dans une case est une séquence aléatoire de longueur 8 bits, c'est-à-dire que c'est un octet, ou un
"byte" aléatoire. Les quatre sorties de données des quatre mémoires élémentaires 121, 122, 123 et 124 forment les quatre sorties de la mémoire 12.Ainsi, on peut dire que la mémoire 12 est agencée pour délivrer une pluralité de mots en sortie, ici quatre mots X1, I, X2, I, X3, I et X4, I en réponse à un mot d'adresse, ici le mot aléatoire que représente le signal I.
le circuit de calcul 132 est représenté sur la figure 4.
Sur cette figure on appelle
X1, I(tn), X2, I(tn), X3, I(tn), X4, I(tn), Y1(tn), Y2(tn),
Y3(tn), Y4(tn), Y5(tn) et Y6(tn), i eme les valeurs, lors du n appel du terminal appelé par
le terminal appelant, des signaux :
X1, I, X2, I, X3, I, X4, I, Y1, Y2, Y3, Y4, Y5 et Y6, respectivement. Il apparaît alors que les signaux en sortie des registres 134 représentent, grâce au dispositif interrupteur 135 command par 1e signal binaire C lors de chaque appel, les valeurs des signaux Y1 à Y6, lors du
(n-1) ième appel. On les appelle donc :
Y1(tn-1), Y2(tn-1), Y3(tn-1), Y4(tn-1), Y5(tn-1), et
On remarquera que la notation t , qui fait implicitement
Y6(tn-1).
référence à l'instant t du nième appel, n'implique ici nullement le fait que les instants ... tn-1, tn, tn+1, soient régulièrement espaces. En effet, ces instants ne dépendent que des besoins du ou des utilisateurs du terminal appelé et n'ont aucune raison d'être réguliers.
En référence donc à la figure 4, le circuit de calcul 132 comprend ici six sommateurs numériques 1310, 1311, 1312,
1313, 1314 et 1.319, pourvus chacun de trois entrées et d'une sortie.
Le sommateur 1310 somme les signaux X1, I(tn), X2, I(tn et Y4(tn-1) pour délivrer le signal Y1 (tn)
Le sommateur 1311 somme les signaux X1, I(tn),, X3, I(tn),
et Y2(tn-1) pour délivrer le signal Y2(tn)
Le sommateur 1312 somme les signaux X (t ), x, (t )
1,1 n ' ,I n et Y1(tn-1) pour délivrer le signal Y3(tn).
Le sommateur 1313 somme les signaux X2, I(tn), X3, I(tn) et Y2(tn-1) pour délivrer le signal Y4(tn).
Le sommateur 1314 somme les signaux X2, I(tn), X4, I(tn) et Y3(tn-1) pour délivrer le signal Y5(tn).
Le sommateur 1315 somme les signaux X3, I(tn), X4, I(tn) et Y5(tn-1) pour délivrer le signal Y6(tn).
Le terminal appelé de la figure 2 est raccordé au réseau de télécommunications et on considérera dans la suite que, ce réseau fonctionnant correctement, tout se passe comme si le terminal appelant et le terminal appelé étaient raccordés chacun à une extrémité de la ligne 3.
Le terminal appelé comprend ici une banque de données schématisée par le bloc 8, pourvu d'un bus d'entrée 38 et d'un bus de sortie 83.
Les bus d'entrée 38 et de sortie 83 sont reliés, par l'intermédiaire arun dispositif interrupteur 10, commandable, à un circuit d'interface 9, raccordé à la ligne 3.
Le terminal appelé comprend également un circuit 2 de réception et de décodage de séquence d'identification, circuit pourvu d'une entrée recevant le signal numérique
SI, en provenance de l'interface 9, et d'une sortie déliorant le signal numérique SAR à l'interface 9. Le circuit 2 de réception et de décodage est également pourvu d'une sortie délivrant un signal binaire AU, d'autorisation d'accès au terminal appelé, à l'entrée de commande dont est pourvu le dispositif interrupteur 10.
Le circuit d'interface 9 est tout à fait comparable au circuit dtinterface 7 et donc à la portée de l'homme de métier.
Le circuit 2 de réception et de décodage comprend un démultiplexeur 24, pourvu d'une entrée de signal recevant le signal SI et de deux sorties de signal délivrant les signaux numériques SI' et SI". Le démultiplexeur 24 effectue l'opération inverse de celle effectuée par le multiplexeur 14 et il est également pourvu, à cet effet, d'une entrée de commande, non représentée dans un souci de simplicité, pour décomposer le signal SI, en l'occurrence la séquence d'identification en deux parties, la première partie SI' représentant le nombre aléatoire I et la deuxième partie SI" représentant le signal Y1.
Le signal numérique LI' est appliqué à l'entrée d'adressage d'une mémoire 22 rigoureusement identique et de contenu identique à la mémoire 12 déjà décrite.
De même, la mémoire 22 est suivi d'un ensemble comprenant quatre registres 231, un circuit de calcul 232, six registres 233a, 233b, 233c, 233d, 233e et 233f, un dispositif interrupteur 235 et six registres 234, riooureusement identiques aux quatre registres 131, au circuit de calcul 132, aux six registres 133a, 133b, 133c, 133d, 133e et 133f, au dispositif interrupteur 135 et aux six registres 134, respectivement, et agencés de façon identique. Les registres 233a et 233f, en particulier, délivrent donc des signaux Y1 et Y6, respectivement.
Un comparateur numérique 25 est pourvu de deux entrées recevant le signal SI" et le signal Y1 respectivement et d'une sortie délivrant le signal binaire AU, au niveau haut lorsque les signaux SI" et Y1 sont identiques.
Le signal AU est appliqué à l'entrée de commande d'un dispositif interrupteur 236, disposé entre la sortie du registre 233f délivrant le signal Y6 et la sortie du circuit 2 de réception et de décodage délivrant le signal
SAR. Le signal AU est également appliqué à l'entrée de commande du dispositif interrupteur 235.
L'ensemble qui vient autre décrit fonctionne comme suit.
Lorsqu'un utilisateur du terminal appelant de sire interroger la banque de données, il introduit sa carte d'utilisateur dans le dispositif 6 d'identification d'utilisateur et il frappe son numéro d'identification personnel.
De façon connue, le dispositif 6 traite le mot de passe écrit dans la mémoire de la carte de l'utilisateur, ainsi que son numéro d'identification personnel, et commande le passage du signal binaire C au niveau haut si l'utilisateur est autorisé. De façon connue, un tel dispositif permet ainsi de laisser la console 4 en libre service, le dispositif interrupteur 5 étant ouvert, sans que des utilisateurs non autorisés aient la possibilité de sten servir.
Lorsque l'utilisateur est autorisé, le passage au niveau haut du signal C provoque la génération du signal I, en l'occurrence une séquence représentant un mot aléatoire.
Le passage au niveau haut du signal C initialise également un circuit de synchronisation, non représenté car classique, et qui engendre un certain nombre de signaux binaires destinés à commander, aux instants convenables, la lecture des mémoires 121 à 124, l'écriture et la lecture dans les registres 131, 133 et 134 et le multiplexeur 14 de façon à ce que les signaux soient traités comme cela est maintenant-décrit. La conception d'un tel circuit est évidemment à la portée d'un homme de métier.
Les séquences aléatoires X1 I à X4111 en sortie de la mémoire 12, lorsqu'elle est adressée par le nombre I sont transférées dans les registres 131.
Simultanément, le passage au niveau haut du signal C a permis le transfert, via le dispositif interrupteur 135, des valeurs des signaux Y1 à Y6 lors de l'appel précédent, supposé être le (n-1)ième appel, dans les registres 134.
Le circuit de calcul 132 effectue alors les opérations décrites sur les valeurs des signaux appliqués à ses dix entrées, en l'occurrence : X1, I à X4, I, et Y1(tn-1) à
Y6(tn-1) et les résultats sont transférés dans les registres 133, qui contiennent alors les valeurs des signaux
Y1 à Y6 lors du présent appel, c'est-à-dire du nième appel
Ainsi, on peut dire que les registres 131, 133 et 134, associés au circuit de calcul 132, combinent, lors du nième appel, les mots X1,I à X4, I en sortie de la mémoire 12 avec les valeurs Y1(tn-1) à Y6(tn-1) de leurs Si- gnau de sortie lors du (n-1)ième appel, c'est-à-dire des résultats de ces combinaisons lors du (n-1)ième me appel.
Ainsi, ces résultat lors du nieme appel dépendent de ce qu'ils étaicnt lors du (n-1)ième appel.
Le signal I, ainsi que le signal Y1 sont multiplexes dans le multiplexeur 14 pour fournir la première et la deuxième partie, respectivement, de la séquence d'identification SI mise vers l'interface a, qui la traite, et l'émet sur la ligne 3. Dans lo'exemple considéré, la 5e- quence C'identification représente 80 bits, 72 bits pour le signal I et 8 bits pour le signal Y1.
Cette séquence d'idcntification SI est reçue par l'interface 9 du terminal appelé, qui la traite, en particulier pour en corriger les erreurs liées aux défauts de la transmission sur la ligne 3, et la transmet au démultiplexeur 24. La première partie SI', qui correspond au signal I, est utilisée pour adresser la mémoire 22.
Compte-tenu de l'identité de cette mémoire avec la mémoire re 12, ainsi que de l'identité des circuits en aval, les signas Y1 à Y6 doivent avoir les mômes valeurs dans le circuit 2 du terminal appelé que dans le circuit 1 du terminal appelant.
Ceci est vérifié sur Y11 par le comparateur 25, qui en cas d'identité, commande, a l'aide du signal AU, la fermeture du dispositif 10 autorisant l'accès à la banque de donnes 8.
Le passage au niveau haut du signal AU commande également grâce au dispositif interrupteur 235 le rebouclage des signaux Y1 à Y6 à l'entrée des registres 234, de façon à ce que leurs contenus soient rendus identiques à ceux de leurs llomologues du terminal appelant, en vue du prochain appel, c'est-à-dire du (n-1)ième.
Le passage au niveau haut du signal AU commande également, grâce au dispositif interrupteur 236, l'émission, vers le terminal appelant de 1;; séquence accusé de réception SAR, qui correspond ci à la séquence Y6.
Celle-ci est reçue par le terminal appel qui la colre à la séquence Y6 qui a été stockée dans le registre 133f et, e cas d'identité, le comparateur 15 con. mande, grâce signal NU', la ferreture du dispositif interrupteur 5, c'est-à-dire l'accès au réseau
Les dispositifs interrupteurs 5 et 10 étant fermés, la console 4 se trouve relie à la banque de dolées o qu'elle peut donc interroger librement.
Naturellement, en cas de fraude, la deuxième partie SI de la séquence d'identification ne correspondra jamais à la séquence Y1 et l'accès à la banque de données restera impossible.
Ceci montre d'ailleurs que la séquence accusant réception
SAR, si elle augmente encore la sécurité de la procédure, n'est pas obligatoire, et qu'il est possible de mettre en oeuvre l'invention sans prévoir d'accuse de réception.
De même, le rebouclage des signaux Y1 à Y6 à l'cntrée des circuits de sLcul 132 et 232, qui procure une grande sécurit, du fait qu'il fait intervenir le passé commun du terminal appelant et du terminal appelé, n'est pas obli gatoire
En effet, dans le cas où il s'agit de protéger les communications entre deux terminaux déterminés, c'est-à-dire dans le cas d'une application point à point, le rebouclage, qui interdit la fraude même à celui qui serait parvenu à se procurer le contenu complet des mémoires et la façon dont on les combine, présente de grands avantages.
Toutefois, le procédé de l'invention peut aussi être utilisé dans le cas d'un terminal détermine susceptible d'être appelé par une pluralité de terminaux appelants, c'est-à-dire dans le cas d'une application multi-points.
Pour cela, on prévoit un unique circuit du type de celui du circuit 2, sur le terminal appelé, et autant de circuits du type de celui du circuit 1 qu'il y a de terminaux appelants. Dans ce cas, il est nécessaire de supprimer le rebouclage. En effet, le n me appel enregistré par le terminal appelant n'est jamais le n ieme appel envoyé par l'un des terminaux appelant.
Pour supprimer le rebouclage, on doit, sur le circuit de la figure 1, supprimer la connexion entre le dispositif 6 d'identification d'utilisateur et le dispositif interrupteur 135, et appliquer, à l'entrée de commande de celui-ci, un signal au niveau bas en permanence, assurant son ouverture permanente ; de même, sur le circuit de la figure 2, il faut alors supprimer la connexion entre le comparateur numérique 25 et le dispositif interrupteur 235, et appliquer, à l'entrée de commande de celui-ci, un signal au niveau bas en permanence, assurant son ouverture permanente.
Naturellement, dans le cas où les circuits des figures 1 et 2 ne sont utilisés que dans des applications multipoints ne mettant jamais en oeuvre le rebouclage, il est à la portée de l'homme de métier de simplifier leurs structures en supprimant, notamment les registres 134, 133b133e, 234, 233b-233e et en modifiant en conséquence les circuits 132 et 232.
De même, dans le cas où les circuits des figures 1 et 2 ne sont utilisés que dans des applications point à point mettant toujours en oeuvre le rebouclage, il est possible, compte tenu du temps nécessaire, en pratique, pour la réalisation des opérations dans le circuit de calcul 1321 ainsi que du temps nécessaire pour écrire dans les regis trucs, de supprimer le commutateur 135, en réunissant directemcnt les sorties des registres 133a à 133f aux entrées des registres 134. Dans ce cas, on supprime aussi le commutateur 235, en réunissant directement les sorties des registres 233a à 233f aux entrées des registres 234.
Naturellement, Si le terminal appelé peut être amené à vouer le rôle de terminal appelant, il sera pourvu d'un circuit du type de celui du circuit 1, mais avec des contenus de mémoire différents des contenus ce la mémoire du circuit 2 c'ont il est déjà pourvu en temps que terminal appelé. Dans ce cas, un mode de réalisation intéressant consiste à utiliser une mémoire à cinq sorties au lieu des quatre récédemment décrites. A titre d'exemple, soient deux terminau A et B pourl-us chacun d'une mémoire du môme type que la mémoire 12, ou la mémoire 22, mais délivrant en sortie cinq rots, ou séquences aléatires, lorsqu'elle est adressée par le signal I.On appelle ces cinq mots
1,1' X2, I, X3, I, 4,I et X511
On adjoint à chilquc terminal un circuit de calcul pour calculer los quatre mots
XI, I, XII, I, XIII, I et XIV, I avec
XI, I = X1, I - X5, I
XII, I = X2, I - X5, I
XIII, I = X3, I - X5, I
XIV, I = X4, I - X5, I
On convient alors, pour une communication dans laquelle le terminal A A appcllc le terminal B, d'utiliser les quatre mots
X1, I, X2, I, X3, I et X4, I comme cela a été décrit précédemment.
Par contre, pour une communication dans laquelle le terninal B appelle le terminal A, on utilisera les quatr c mots:
XI, I, XII, I, XIII, I et XIV, I
Naturellement, la présente invention n'est pas limitée nu formes de réalisation qui viennent d'être décrites à titre d'exemple, et l'homme de métier comprendra que de nombreuses variantes sont possibles, notamment en ce qui concerne l'agencement des mémoires, le calcul des séquences Y1 à Y6, et leur longueur, par exemple, sans sortir du cadre de l'invention.
De même, avec le procéde de l'invention, un archivage de contrôle local est possible, par exemple le comptage des cycles de fonctiomlement, l'enregistrement d'un codc correspondant à l'opérateur ayant demandé la communication, et l'enregistrement de la date et de l'heure.
Naturellement, le dispositif 6 d'identification d'utilisateur, qui dans l'exemple qui a été décrit d'une console libre-service, permet d'en empêcher l'accés aux utili sateurs non autorisés, n'est pas obligatoire. ainsi, si la console n'est pas en libre-service, ce dispositif peut être purement suprimé. Dans d'autres situations, il peut, bien sûr, ne comporter qu'un unique lecteur de carte, ou, au contraire qu'un seul clavier, et, de manière générale, être remplacé, si besoin est, par tout dispositif d'identification de type connu.
De même, les combinaisons qui sont effectuées des contenus des mémoires n'ont été données qu'à titre d'exemple, et il est évidement à la portée de l'homme de métier d'en imaginer d'autres.
Enfin, le dispositif de la présente invention n'est pas limité à la forme de réalisation du type "cable" qui a été décrite. C'est ainsi qu'il est à la portée d'un homme de métier de la réaliser à l'aide de circuits spécialisés, ou encore de microprocesseurs, ou encore de l'intégrer dans l'ensemble des autres circuits électroniques des terminaux.

Claims (8)

REVENDICATIONS
1.- Procédé d'identification d'un terminal d'un réseau de télécommunications, par un autre terminal, appelé par le terminal à identifier, et grace à une séquence d'identifi- cation codée reçue en provenance de ce terminal appelant, et décode afin de vérifier que le terminal appelant est autoris à eonmunîquer avec le terminal appelé, procédé caractérisé par le fait que - le terminal appelant et le terminal appelé étant pourvus chacun d'une mémoire (12, 22), identique et de contenue identique, ageneée pour délivrer une pluralité de mots en sortie en ---porse à un mot d'adresse, et chacun dc premiers moyens de combinaison (131-133a, 231-233a), également identiques, des mots en sortie de chaque mémoire (12, 22) -la séquence d'identification (SI) codée émise comprend une première partie (I) représentant un mot aléatoire et une deuxième partie (Y1) obtenue en combinanant, dans les premiers moyens de combinaison (131-133a) du terminal appelant, les mots en sortie (X1, I-X4, I) de la mémoire (12) du terminal appelant, lorsqu'elle est adressée par ledit mot aléatoire, et - la séquence d'identification (SI) codée reçue est décodée en combinant, dans les premiers moyens de combinaison (23î-233a) du terminal appelé, les mots en sortie (X1, I e X4, I) de la mémoire (22) terminal appelé lorsqu'cl- le est adressée par la premiers partie (SI') de ladite séqucnce d'identification (SI) codée reçue, et en compa- rant le résultat obtenu (Y1) et la deuxième partie (SI") de ladit séquence d'identification codée reçue, pour au autoriser, en ca d'identité, l'accès vers le terminal ap- pelé.
2. Procédé selon la revendication I, dans lenzlscl - le terminal appelant et le terrinal appelé étant pourvus chacun, en outre, de deuxièmes moyens de combinaison (131-133f, 2,4-2334X, identiques, des mots en sortie de chaque mémoire (12, 22).
- en cas d'identité entre ledit résultat obtenu (Yl) en sortie desdits premiers moyens de combinaison (131-133a) lu terminal appel et la deuxième partie (SI ) de ladite séquence d'identification (SI! codée reçue, une séquence codée accusant réception (SAR) est élise par le terminal appelé vers le terminal appelant, ladite séquence codée accusant réception (SAR) étant obtenus en co7zina-.t, dans lesdits deuxièmes moyens de combinaison (231-233f) du terminal appel, les mots en sortie de la mémoire (22) du terminal appel lorsqu'elle est adressée par la premiere partie (SI') de ladite séquence d'identification (SI) codée reçue, - ladite séquence codée accusant réception (SAR), reçue par le terminal appelant est décodée en combinant, dans lesdits deuxièmes moyens de combinaison (131-133f) du terminal appelant, les mots en sortie de la mémoire (12) du terminal appelant, lorsqu'elle est adressée par ledit mot aléatoire (I), et en comparant le résultat obtenu (Y6) et ladite séquence codée accusant réception (SAR) pour autoriser, en cas d'identité, l'accès vers ledit réseau.
ième mêmes de façon à ce que, lors du n appel du terminal appelé par le terminal appelant, la deuxième partie (Y1) de la séquence d'identification (SI) codée, ainsi que la séquence codée accusant réception (SAR)dépendent des résultats obtenus en sortie desdits premiers, deuxièmes et troisièmes moyens de combinaison (131-133, 231-233), lors du (n-1) eme appel.
3. Procédé selon l'une des revendications 1 ou 2, dans lequel - le terminal appelant et le terminal appelé étant pourvus chacun, en outre, de troisièmes moyens de combinaison (131, P321 133b-133e, 231, 232, 233b-233e), identi ques, des mots en sortie de chaque mémoire (12, 22) - lesdits premiers, deuxièmes et troisièmes moyens de combinaison (131-133, 231-233) sont rebouclés sur eux
4.- Procédé selon l'une des revendications 1 à 3, dans lequel les mots (X1 I-X4 I) contenus dans lesdites mémoires (12, 22), et stockés à chaque adresse, sont des séquences aléatoires.
5. - Dispositif, pour la mise en oeuvre du procédé selon l'une des revendications 1 à 4, d'identification d'un terminal d'un réseau de télécommunications, par un autre terminal, appelé par le terminal à identifier, comprenant - dans le terminal appelant, des moyens (i) pour émettre une séquence d'identification codée (SI), et, - dans le terminal appelé, des moyens (2) pour recevoir la séquence d'identification codée (SI), et la décoder pour vérifier que le terminal appelant est autorisé à communiquer avec le terminal appelé, dispositif caractérisé par le fait que - lesdits moyens d'émission (1) comprennent - des moyens (11) pour engendrer, en réponse à un signal de commande d'appel (C), un signal (I) représentant un mot aléatoire, - une mémoire (12), agencée pour délivrer une pluralité de mots en sortie en réponse à un mot d'adresse, et adressée à l'aide du signal (I) représentant ledit mot aléatoire, -des premiers moyens (131-133a) de combinaison des mots en sortie (X1, I-X4, I) de cette mémoire (12) - ecs moyens (14) poui- multiplexer le signal (I) représentant ledit mot aléatoire et le signal de sortie (Y1) des premiers moyens (131-133a) de combinaison et émettre ainsi ladite séquence d'identification codée (SI) composée d'une première partie (I) représentant ledit mot aléatoire et d'une deuxième partie représentant le signal de sortie (Y1) des premiers moyens (131-133a) de combinaison, et, - lesdits moyens (2? de réception et de décodage compren- nent : -des moyens (24) pour démultiplexer la séquence d'identification codée (SI) reque et la décomposer en une première partie (SI') et une deuxième partie (SI'') w un- mémoire (2?' i identique et de contenu identique a la mémoire (12) desdits moyens d'émission (1) et adressée à l'aide de ladite première partie (SI') de la séquence d'identification (SI) reque - des premiers moyens (231-233a) de combinaison des mots e sortie (X1, I-X4, I) de cette mémoire (22), et, - des moyens (251, 25) pour comparer ladite deuxième partie (SI") de la séquence d'identification (SI) reçue au signal de sortie (Y1) des premiers moyens (231-233a) de combinaison et pour délivrer, en cas d'identité, un signal d'autorisation (AU) d'accès vors le terminal appelé.
deuxièmes moyens de combinaison (131-133f) desdits moyens d'émission (1) et pour délivrer, en cas d'identité, un signal d'autorisation (AU') d'accès vers ledit réseau.
6. Dispositif selon la revendication C, dans lequel, -lesdits moyens d'émission (1) et lesdits moyens (2) de réception et de décodage sont pourvus chacun, en outre, de deuxièmes moyens de combinaison (131-133f, 231-233f) identiques, des mots en sortie desdites mémoires (12, 22) -ledit signal d'autorisation (AU) commande l'émission, par le terminal appelé et vers le terminal appelant, d'une séquence codée accusant réception (SAR) et comprenant le signal de sortie (Y6) des deuxièmes moyens de combinaison (231-233f) desdits moyens (2) de réception et de décodage, et, -lesdits moyens d'émission (1) comprennent des moyens (151, 15) pour comparer la séquence codée accusant réception (SAR) reque et le signal de sortie (Y6) des
7.- Dispositif selon l'une des revendications 5 ou 6, dans lequel lesdits moyens d'émission (1) et lesdits moyens (2) de réception et de décodage sont pourvus chacun, en outre, de troisièmes moyens de combinaison (131, 133, 133b-133e, 231, 232, 233b-233c) identiques, des mots en sortie desdites mémoires (12, 22), et de moyens (134, 135, 2341 235) de rebouclage desdits premiers, deuxièmes et troisièmes moyens de combinaison (131-133, 231-233) sur eux memes, commandés lors de cha- que appel su terminal appelé par le terminal appelant, de façon à ce que les signaux (Y1-Y6) en sortie desdits moyens de combinaison aient, lors du nième appel, des valeur qui dépendent de leurs valeurs lors du (n-1)ième appel.
8.- Dispositif selon l'une Ces revendications 5 à 7, dans lequel les rets (N1 1-X41 I) contenus dans lesdits mémoires (12, 22), et stockés à chaque adresse, sont des séquences alèatoires.
FR8708706A 1987-06-22 1987-06-22 Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications Expired FR2616988B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8708706A FR2616988B1 (fr) 1987-06-22 1987-06-22 Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8708706A FR2616988B1 (fr) 1987-06-22 1987-06-22 Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications

Publications (2)

Publication Number Publication Date
FR2616988A1 true FR2616988A1 (fr) 1988-12-23
FR2616988B1 FR2616988B1 (fr) 1989-12-01

Family

ID=9352326

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8708706A Expired FR2616988B1 (fr) 1987-06-22 1987-06-22 Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications

Country Status (1)

Country Link
FR (1) FR2616988B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680892A1 (fr) * 1991-09-03 1993-03-05 Gemplus Card Int Procede d'authentification de donnees.

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193061A (en) * 1978-07-11 1980-03-11 Zoltai John T Electronic authentication system
WO1986003864A1 (fr) * 1984-12-19 1986-07-03 Noble Richard G Systeme et procede electroniques de securite de commande des interfaces de liaison

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4193061A (en) * 1978-07-11 1980-03-11 Zoltai John T Electronic authentication system
WO1986003864A1 (fr) * 1984-12-19 1986-07-03 Noble Richard G Systeme et procede electroniques de securite de commande des interfaces de liaison

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ELECTRONICS WEEK, vol. 58, no. 7, février 1985, pages 68-72, New York, US; J.S. KONTUR et al.: "Locking up system security" *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2680892A1 (fr) * 1991-09-03 1993-03-05 Gemplus Card Int Procede d'authentification de donnees.
EP0531194A1 (fr) * 1991-09-03 1993-03-10 Gemplus Card International Procédé d'authentification de données
US5343530A (en) * 1991-09-03 1994-08-30 Gemplus Card International Method for the authentication of data

Also Published As

Publication number Publication date
FR2616988B1 (fr) 1989-12-01

Similar Documents

Publication Publication Date Title
CA2112518C (fr) Procede d'authentification d'au moins un dispositif d'identification par un dispositif de verification et dispositif pour sa mise en oeuvre
EP0077238B1 (fr) Procédé et dispositif pour authentifier la signature d'un message signé
FR2549989A1 (fr) Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
EP0810506B1 (fr) Procédé et dispositif d'identification sécurisée entre deux terminaux
EP0055986A2 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
FR2706210A1 (fr) Procédé d'authentification d'un objet portatif par un terminal hors ligne, objet portatif et terminal correspondants.
EP1368930A2 (fr) Authentification cryptographique par modules ephemeres
EP0202989A1 (fr) Dispositif de chiffrement par substitutions-permutations
FR2742616A1 (fr) Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
FR2718090A1 (fr) Dispositif de sûreté contre le vol à codage électronique d'autorisation d'utilisation pour véhicule.
EP0027423A1 (fr) Installation de chiffrement et déchiffrement d'un signal numérique
EP0763913A1 (fr) Procédé de mise en gage de données pour un protocole d'échange de données sécurisé
EP0950307A2 (fr) Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
EP1008256A1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
EP1086415A1 (fr) Systeme de protection d'un logiciel
EP0010496A1 (fr) Procédé de dialogue entre un ordinateur et un de ses utilisateurs et application de ce procédé aux paiements bancaires analogues
EP0107998B1 (fr) Autocommutateur électronique temporel numérique MIC à architecture décentralisée
FR2616988A1 (fr) Procede et dispositif d'identification d'un terminal d'un reseau de telecommunications
WO2002052389A2 (fr) Methode anti-clonage d'un module de securite
FR2769446A1 (fr) Systeme d'identification et d'authentification
WO1988002899A1 (fr) Carte de controle permettant d'engendrer des codes secrets de grande longueur
EP0086128B1 (fr) Système de transmission asynchrone, notamment pour système de vidéotex interactif
FR2772531A1 (fr) Dispositif de securisation d'une liaison telephonique entre deux postes d'abonnes
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur

Legal Events

Date Code Title Description
ST Notification of lapse