FR2619941A1 - System for controlling the link between two terminals of a data processing installation - Google Patents

System for controlling the link between two terminals of a data processing installation Download PDF

Info

Publication number
FR2619941A1
FR2619941A1 FR8712084A FR8712084A FR2619941A1 FR 2619941 A1 FR2619941 A1 FR 2619941A1 FR 8712084 A FR8712084 A FR 8712084A FR 8712084 A FR8712084 A FR 8712084A FR 2619941 A1 FR2619941 A1 FR 2619941A1
Authority
FR
France
Prior art keywords
control system
card
terminals
terminal
called terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8712084A
Other languages
French (fr)
Other versions
FR2619941B1 (en
Inventor
Claude Gautier
Patrice Duchemin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Compagnie de Signaux et d Equipements Electroniques SA
Original Assignee
Compagnie de Signaux et d Equipements Electroniques SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Compagnie de Signaux et d Equipements Electroniques SA filed Critical Compagnie de Signaux et d Equipements Electroniques SA
Priority to FR8712084A priority Critical patent/FR2619941B1/en
Publication of FR2619941A1 publication Critical patent/FR2619941A1/en
Application granted granted Critical
Publication of FR2619941B1 publication Critical patent/FR2619941B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Abstract

System for controlling the link between two terminals 1, 4 of a data processing installation, by means of the switched telephone network STN, characterised in that it comprises, in combination: - an intelligent microcircuit card; - a reader able to accommodate the said card; - a means 3 for inserting, into the system, a confidential code and a reference of the called terminal 4 presented by the card-holder; - the said card including, on the one hand, means for recognising this confidential code and allowing, only when the said code has actually been recognised, the telephone link to be set up with the control system 6 of the called terminal 4, and, on the other hand, an algorithm and a secret key allowing the control system 6 of the calling terminal 1 to authenticate the control system 6 of the called terminal 4, and vice versa; and, - means for authorising, on completion of this authentication phase, the setting-up of the telephone link between the two terminals for the exchange of data.

Description

Système de contrôle de la liaison entre deux terminaux d'une installation de traitement de données
La présente invention concerne un système pour contrôler la liaison entre deux terminaux d'une installation de traitement de données par l'intermédiaire du réseau téléphonique commuté.
System for controlling the connection between two terminals of a data processing installation
The present invention relates to a system for controlling the connection between two terminals of a data processing installation via the switched telephone network.

Il existe à l'heure actuelle de nombreux systèmes de contrôle destinés à empêcher qu'une personne non autorisée puisse avoir accès, par l'intermédiaire du réseau téléphonique commuté, à un système informatique contenant des informations considérées comme confidentielles. There are currently many control systems to prevent an unauthorized person from accessing, through the switched telephone network, a computer system containing information considered confidential.

Toutefois, les systèmes de contrôle connus Jusqu'à maintenant n'offrent généralement pas une sécurité suffisante et malgré toutes les précautions prises, on a de multiples exemples de piratage informatique. However, the control systems known until now do not generally offer sufficient security and despite all the precautions taken, there are many examples of hacking.

La présente invention a donc pour but principal de remédier à cet inconvénient et, pour ce faire, elle a pour objet un système de contrôle qui se caractérise essentiellement en ce qu'il comprend, en combinaison
- une carte à microcircuit intelligente
- un lecteur apte à recevoir ladite carte
- un moyen pour introduire dans le système un code confidentiel et une référence du terminal appelé présentes par le porteur de la carte
- ladite carte comportant, d'une part des moyens pour reconnaître ce code confidentiel et autoriser, uniquement lorsque ledit code a effectivement été reconnu, l'établissement de la liaison téléphonique avec le système de contrôle du terminal appelé, et d'autre part un algorithme et une clé secrète permettant au système de contrôle du terminal appelant d'authentifier le système de contrôle du terminal appelé, et réciproquement ;; et,
- des moyens pour autoriser, à l'issue de cette phase d'authentification, l'établissement de la liaison téléphonique entre les deux terminaux pour l'échange des données.
The main object of the present invention is therefore to remedy this drawback and, for this purpose, it relates to a control system which is essentially characterized in that it comprises, in combination
- an intelligent microcircuit card
a reader able to receive said card
a means for introducing into the system a confidential code and a reference of the called terminal present by the cardholder
said card comprising, on the one hand, means for recognizing this confidential code and authorizing, only when said code has actually been recognized, the establishment of the telephone connection with the control system of the called terminal, and on the other hand a algorithm and a secret key allowing the control system of the calling terminal to authenticate the control system of the called terminal, and reciprocally ;; and,
means for authorizing, at the end of this authentication phase, establishing the telephone connection between the two terminals for the exchange of data.

Grâce à cet ensemble de dispositions, la sécurité est assurée dans d'excellentes conditions et il est pratiquement impossible pour une personne non autorisée d'avoir acès aux terminaux ainsi équipés. Thanks to this set of provisions, the security is ensured in excellent conditions and it is practically impossible for an unauthorized person to have access to the terminals thus equipped.

Dans un mode de réalisation particulier de l'invention, la carte à microcircuit intelligente comporte une liste de références des terminaux appelés autorisés, des moyens étant prévus pour n'autoriser la liaison téléphonique avec le système de contrôle du terminal appelé que lorsque la référence de ce terminal figure dans ladite liste.  In a particular embodiment of the invention, the intelligent microcircuit card includes a list of references of authorized called terminals, means being provided to allow the telephone connection with the control system of the called terminal only when the reference of this terminal is included in said list.

Ainsi, chaque carte peut ne donner accès qu'à un nombre limité de terminaux équipés, selon le degré d'habilitation du porteur de la carte. Thus, each card can give access to a limited number of terminals equipped, depending on the degree of authorization of the cardholder.

De préférence, le système de contrôle est intégré au terminal. De plus, il comprend un moyen de mémorisation secouru pour stocker des éléments secrets tels que des clés de chiffrement, ce moyen de mémorisation s'effaçant automatiquement en cas de tentative d'intrusion par ouverture du coffret renfermant le système de contrôle. Preferably, the control system is integrated in the terminal. In addition, it includes a backup memory means for storing secret elements such as encryption keys, this memory means automatically disappearing in case of attempted intrusion by opening the box containing the control system.

Dans une configuration de sécurité supérieure, le circuit électronique du système est protégé par une enveloppe externe formée de deux demi-capots rigides comportant sur leur paroi intérieure un circuit imprimé souple double face dont la surface est parcourue par une piste conductrice continue, formant un fin treillis, dans laquelle circule un courant, toute tentative d'intrusion par perçage ou découpage du capot se traduisant par une rupture de la piste et provoquant alors automatiquement l'effacement du moyen de mémorisation secouru. In a higher security configuration, the electronic circuit of the system is protected by an outer envelope formed of two rigid half-covers having on their inner wall a double-sided flexible printed circuit whose surface is traversed by a continuous conductive track, forming an end lattice, in which circulates a current, any attempt to intrude by drilling or cutting the cover resulting in a break of the track and then automatically causing the erasure of the stored memory means.

Avantageusement, des moyens sont prévus pour réaliser le chiffrement des données échangées entre les deux terminaux, à l'aide d'un algorithme résidant en mémoire programme et d'une clé secrète contenue dans une zone protégée de la carte S microcircuit intelligente présente sur chaque terminal. Advantageously, means are provided for performing the encryption of the data exchanged between the two terminals, using an algorithm resident in the program memory and a secret key contained in a protected area of the smart card S microcircuit present on each terminal.

De plus, des moyens sont prévus pour réaliser une signature des informations transportées, cette signature permettant, d'une part d'en garantir l'intégrité durant la transmission contre toute tentative de modification ou d'insertion, et d'autre part d'en valider l'origine. In addition, means are provided for carrying out a signature of the transported information, this signature making it possible, on the one hand, to guarantee its integrity during transmission against any attempt to modify or insert, and on the other hand to to validate the origin.

Une forme d'exécution de l'invention est décrite ci-après à titre d'exemple, en référence aux dessins annexés dans lesquels
la figure 1 illustre de manière schématique la fonction du système de contrôle selon l'invention ;
- la figure 2 est un schéma synoptique simplifié du module de sécurité constituant l'élément essentiel du système de contrôle
- la figure 3 est un schéma synoptique plus détaillé de ce module de sécurité ;et
- les figures 4 et 5 représentent un mode de réalisation du coffret anti-intrusion du module de sécurité.
An embodiment of the invention is hereinafter described by way of example with reference to the accompanying drawings in which
Figure 1 schematically illustrates the function of the control system according to the invention;
FIG. 2 is a simplified block diagram of the security module constituting the essential element of the control system.
FIG. 3 is a more detailed block diagram of this security module, and
- Figures 4 and 5 show an embodiment of the intruder box security module.

Le système de contrôle conforme à l'invention a pour but de contrôler avec un certain niveau de sécurité la liaison entre deux terminaux d'une installation de traitement de données, par l'intermédiaire du réseau téléphonique commuté. En se référant tout d'abord à la figure 1, on peut voir à une extrémité un terminal 1, constitué par exemple d'un écran 2 associé à un clavier 3, et à l'autre extrémité un ordinateur hôte ou serveur 4 qui pourrait éventuellement être constitué aussi par un simple terminal. Le terminal 1 et l'ordinateur 4 sont, de façon connue en soi, reliés chacun au réseau téléphonique commuté RTC par l'intermédiaire d'un dispositif d'accès ligne 5. The control system according to the invention aims to control with a certain level of security the connection between two terminals of a data processing installation, through the switched telephone network. Referring first to Figure 1, one can see at one end a terminal 1, consisting for example of a screen 2 associated with a keyboard 3, and at the other end a host computer or server 4 that could possibly also be constituted by a simple terminal. The terminal 1 and the computer 4 are, in a manner known per se, each connected to the switched telephone network RTC via a line access device 5.

Conformément à la présente invention, un module de sécurité 6 est intercalé à chaque extrémité entre le dispositif d'accès ligne 5 et l'équipement de saisie et/ou traitement de l'information correspondant 1 et 4. Ce module a pour but de garantir la sécurité de la liaison entre les deux équipements, en association avec une carte à microcircuit intelligente dont doit être détenteur l'utilisateur du terminal. La fonction sécurité est mise en oeuvre à l'établissement de la liaison et également durant la phase de transfert des données en liaison établie. In accordance with the present invention, a security module 6 is interposed at each end between the line access device 5 and the data acquisition and / or processing equipment corresponding to the corresponding information 1 and 4. This module aims to guarantee the security of the connection between the two devices, in association with an intelligent microcircuit card which the user of the terminal must hold. The security function is implemented at the establishment of the link and also during the data transfer phase established link.

Ainsi qu'on peut le voir sur la figure 2, le module de sécurité 6 se compose essentiellement d'une carte électronique 7, contenue dans un coffret 8 et comportant un processeur de sécurité et de communication 9 qui gère, par l'intermédiaire d'un bus 10, des ressources privées propres à la sécurité, à savoir
- un système d'identification/authentification 11
- un moyen de mémorisation secouru effaçable 12 ; et
- un dispositif de protection contre l'intrusion 13.
As can be seen in FIG. 2, the security module 6 essentially consists of an electronic card 7, contained in a box 8 and comprising a security and communication processor 9 which manages, via a bus 10, private resources specific to security, namely
- an identification / authentication system 11
an erasable rescued storage means 12; and
- an intrusion protection device 13.

On va maintenant décrire plus en détail ce module de sécurité, en se référant à la figure 3. We will now describe in more detail this security module, with reference to FIG.

Le processeur de sécurité 9 constitue le coeur du module, puisqu'il gère l'ensemble des ressources de la carte électronique 7. Il se compose d'un microprocesseur 14, d'une mémoire morte 15 contenant le logiciel résident, d'une mémoire vive de travail 16, d'une horloge en temps réel secourue 17 assurant notamment la fonction horodateur, de circuits programmables d'entrée/sortie série et parallèle 18, 19, et de circuits de contrôle et décodage à usage général 20. The security processor 9 constitutes the core of the module, since it manages all the resources of the electronic card 7. It consists of a microprocessor 14, a read-only memory 15 containing the resident software, a memory operating light 16, a real-time clock assisted in particular ensuring the time stamp function, programmable circuits input / output series and parallel 18, 19, and general purpose control and decoding circuits 20.

Le système dtidentlfication/authentification 11 constitue la clé de voûte du dispositif de protection. Il permet l'exploitation d'une carte à microcircuit intelligente figurée en 21 et contenant des informations, des clés et des algorithmes secrets pour effectuer l'identification du porteur de la carte, la validation du point d'accès appelé et la reconnaisance mutuelle des deux modules de sécurité 6 situés à chaque extrémité de la ligne, lors d'une phase d'authentification. Ce système se compose essentiellement des éléments suivants:
- une alimentation à découpage programmable 22
- une logique de contrôle 23 ; et
- un dispositif d'insertion 24 de la carte à microcircuit 21.
The authentication / authentication system 11 constitutes the keystone of the protection device. It allows the exploitation of an intelligent microcircuit card figured at 21 and containing information, keys and secret algorithms for carrying out the identification of the cardholder, the validation of the called access point and the mutual recognition of the cards. two security modules 6 located at each end of the line, during an authentication phase. This system consists essentially of the following elements:
- a programmable switching power supply 22
a control logic 23; and
an insertion device 24 of the microcircuit card 21.

Le dispositif d'insertion 24 permet le maintien de la carte à microcircuit 21 et l'établissement des contacts mécaniques et électriques avec le microcircuit de la carte permettant d'établir la liaison avec la logique de contrôle 23 par l'intermédiaire du cable 25 prévu à cet effet. The insertion device 24 allows the microcircuit card 21 to be held and the mechanical and electrical contacts to be established with the microcircuit of the card making it possible to establish the connection with the control logic 23 via the cable 25 provided for. for this purpose.

L'alimentation programmable 22 est utilisée pour générer la tension nécessaire pour inscrire des informations dans le microcircuit de la carte 21. The programmable power supply 22 is used to generate the voltage necessary to write information in the microcircuit of the card 21.

La logique de contrôle 23 permet de générer un signal d'activation de la carte 21 et de transmettre des données sérielles sur la liaison 25. Le logiciel d'application et le logiciel de base nécessaires à la mise en oeuvre des fonctions de dialogue avec le microcircuit situé sur la carte 21 résident dans la mémoire morte 15.The control logic 23 makes it possible to generate an activation signal of the card 21 and to transmit serial data on the link 25. The application software and the basic software necessary for implementing the dialogue functions with the controller microcircuit located on the board 21 reside in the ROM 15.

Le moyen de mémorisation secouru effaçable 12 est essentiellement constitué d'une mémoire vive 26 alimentée par une alimentation de secours 27 au travers d'un dispositif de commutation 28. Quant au dispositif de protection contre l'intrusion 13, il est essentiellement constitué d'un dispositif de détection d'intrusion 29 relié au dispositif de commutation 28. Ce dispositif de détection peut, dans les cas les plus simples, se réduire à un microinterrupteur permettant de détecter l'ouverture du coffret 8 renfermant la carte électronique 7. Si une ouverture inopinée du coffret est détectée, le dispositif de commutation 28 coupe l'alimentation de la mémoire vive 26, provoquant ainsi l'effacement des éléments secrets qui s'y trouvent, tels que clés, algorithmes, listes, etc... The erasable rescuable storage means 12 essentially consists of a random access memory 26 supplied by an emergency power supply 27 through a switching device 28. As for the intrusion protection device 13, it essentially consists of an intrusion detection device 29 connected to the switching device 28. This detection device can, in the simplest cases, be reduced to a microswitch for detecting the opening of the box 8 enclosing the electronic card 7. If a unexpected opening of the cabinet is detected, the switching device 28 cuts off the supply of the RAM 26, thus causing the erasure of the secret elements therein, such as keys, algorithms, lists, etc ...

Bien entendu, il est possible d'intégrer directement la carte électronique 7 du module de sécurité 6 dans le terminal 1. Dans ce cas, la protection contre l'intrusion pourra faire intervenir un dispositif de protection au niveau de l'équipement d'accueil. Of course, it is possible to directly integrate the electronic card 7 of the security module 6 in the terminal 1. In this case, the protection against intrusion may involve a protective device at the level of the host equipment .

Pour un niveau de sécurité supérieur, le coffret peut être réalisé de la manière représentée sur les figures 4 et 5. Dans cette réalisation, l'enveloppe servant de coffret comprend tout d'abord deux demi-capots 30 moulés en une matière plastique rigide, enserrant la carte électronique 7. A l'intérieur de chacun de ces demi-capots 30 est disposé un circuit imprimé souple double face 31 dont la surface est parcourue par une piste conductrice continue de cuivre 32 formant un fin treillis. Un courant circule en permanence dans cette piste continue 32. Ainsi, toute tentative d'intrusion par perçage ou découpage du capot 30 se traduit immédiatement par une rupture de la piste 32 qui peut être facilement détectée au moyen d'un dispositif électronique approprié.L'effacement de la mémoire 26 est alors déclenché automatiquement, afin que les informations qui y étaient contenues ne soient pas compromises. Il va de soi par ailleurs qu'une telle enveloppe de protection peut également être incorporée à l'équipement d'accueil, dans le cas où le module de sécurité y est intégré. For a higher level of security, the box can be made in the manner shown in FIGS. 4 and 5. In this embodiment, the envelope serving as a cabinet firstly comprises two half-covers 30 molded from a rigid plastic material, enclosing the electronic card 7. Within each of these half-covers 30 is a double-sided flexible printed circuit 31 whose surface is traversed by a continuous conductive copper track 32 forming a fine lattice. A current flows continuously in this continuous track 32. Thus, any attempt to intrude by drilling or cutting the cover 30 immediately results in a break in the track 32 which can be easily detected by means of an appropriate electronic device. erase memory 26 is then triggered automatically, so that the information contained therein is not compromised. It goes without saying that such a protective envelope can also be incorporated into the host equipment, in the case where the security module is integrated therein.

On va maintenant décrire de manière succincte le fonctionnement global du système de contrôle selon l'invention dans une liaison terminal/serveur à travers le réseau téléphonique commuté. We will now describe briefly the overall operation of the control system according to the invention in a terminal / server link through the switched telephone network.

Au départ, l'utilisateur introduit sa carte à microcircuit personnalisée 21 dans le dispositif d'insertion 24 et introduit ses paramètres d'identification (nom, prénom, code confidentiel) sur le clavier 3 de la console 2 du terminal 1. Ces informations sont transmises directement au module de sécurité 6 correspondant qui les compare à celles se trouvant sur la carte à microcircuit 21. En cas de divergence, le module de sécurité refuse de poursuivre la procédure d'accès et signale sur l'écran de la console 2 que l'identification doit être réitérée. Trois tentatives sont autorisées, à l'issue desquelles la carte à microcircuit de l'utilisateur se verrouille, ce qui la rend inutilisable. Initially, the user introduces his personalized microcircuit card 21 into the insertion device 24 and introduces his identification parameters (name, first name, PIN) on the keyboard 3 of the console 2 of the terminal 1. This information is transmitted directly to the corresponding security module 6 which compares them to those on the microcircuit card 21. In case of divergence, the security module refuses to continue the access procedure and indicates on the screen of the console 2 that the identification must be repeated. Three attempts are allowed, after which the user's microcircuit card locks, rendering it unusable.

Si la phase d'identification de l'utilisateur s'est achevée avec succès, celui-ci est invité à fournir la référence de l'équipement serveur appelé. Un contrôle de validité de la référence présentée est alors effectué et si celle-ci ne figure pas dans la liste de références autorisées se trouvant sur la carte à microcircuit 21, la demande est rejetée. If the user identification phase has been completed successfully, the user is prompted for the reference of the called server device. A validity check of the reference presented is then performed and if it is not included in the list of authorized references on the microcircuit card 21, the request is rejected.

En cas de contrôle positif, l'établissement de la connexion et de la liaison entre les deux modules de sécurité 6 s'effectue de façon automatique sans intervention de l'utilisateur par l'intermédiaire des dispositifs d'accès ligne 5, dans la mesure où ces derniers peuvent être commandés directement par les modules de sécurité. In the case of a positive control, the establishment of the connection and the connection between the two security modules 6 is done automatically without user intervention via the access devices line 5, as far as possible. where they can be controlled directly by the security modules.

Une phase de dialogue entre les deux modules de sécurité se déroule alors de la façon suivante
Le module de sécurité appelant génère. un pseudoalea al constitué d'une séquence binaire pseudo aléatoire de longueur 1, et l'envoie au travers de la liaison.
A dialogue phase between the two security modules then takes place as follows
The calling security module generates. a pseudoalea al consisting of a pseudo random binary sequence of length 1, and sends it through the link.

Le module de sécurité appelé, équipé lui aussi d'une carte à microcircuit, remet ce pseudoaléa à cette carte qui exécute un calcul algorithmique à l'aide d'un algorithme secret A et d'une clé secrète S. The called security module, also equipped with a microcircuit card, gives this pseudoalea to this card which performs an algorithmic calculation using a secret algorithm A and a secret key S.

La carte à microcircuit insérée dans le module de sécurité appelé retourne à celui-ci le résultat du calcul : R = A < S,al).  The microcircuit card inserted in the security module called returns to this one the result of the calculation: R = A <S, al).

Le module de sécurité appelé envoie ce résultat au module de sécurité appelant. The called security module sends this result to the calling security module.

Le module de sécurité appelant remet à la carte à microcircuit qui y est insérée le même pseudoalèa al. The calling security module gives the microcircuit card inserted therein the same pseudoalèa al.

La carte à microcircuit effectue alors le même calcul algorithmique que précédemment à l'aide de son algorithme secret A' et de sa clé secrète et retourne au module de sécurité le résultat R' = A'(S',al). The microcircuit card then performs the same algorithmic calculation as above using its secret algorithm A 'and its secret key and returns to the security module the result R' = A '(S', a1).

Le module de sécurité appelant compare R et R' ; si R égale R', il en déduit que les couples (A, S) et (A', S') sont identiques, ce qui signifie que les cartes à microcircuit présentes sur chacun des modules de sécurité partagent le même secret et appartiennent donc au même domaine de sécurité. Cette authentification est ensuite exécutée de la même façon par le module de sécurité appelé. The calling security module compares R and R '; if R equals R ', it deduces that the pairs (A, S) and (A', S ') are identical, which means that the microcircuit cards present on each of the security modules share the same secret and therefore belong to the same security domain. This authentication is then executed in the same way by the called security module.

A l'issue de cette authentification mutuelle, les modules de sécurité basculent en "mode transparent" de sorte que les équipements de traitement et saisie d'informations d'extrémité puissent échanger des données sans voir la présence des modules de sécurité, dans la phase transfert de données. At the end of this mutual authentication, the security modules switch to "transparent mode" so that the processing equipment and end information capture can exchange data without seeing the presence of security modules, in the phase data transfer.

Moyennant la mise en place en mémoire morte 15 d'un logiciel adapté, deux fonctions complémentaires existent. With the installation in ROM 15 of a suitable software, two complementary functions exist.

La première est le chiffrement logiciel par bloc de données. Cette fonction est mise en oeuvre lors de la phase de transfert des données et permet de garantir la confidentialité des données échangées. L'algorithme de chiffrement réside en mémoire programme, tandis que la clé secrète est contenue dans une zone protégée de la carte à microcircuit présente à chaque extrémité, ou dans le moyen de mémorisation secouru effaçable (12). The first is software encryption by data block. This function is implemented during the data transfer phase and ensures the confidentiality of the data exchanged. The encryption algorithm resides in program memory, while the secret key is contained in a protected area of the microcircuit card present at each end, or in the erasable rescued storage means (12).

La seconde fonction est la certification des messages. Cette fonction est également mise en oeuvre lors de la phase de transfert des données. Elle consiste à constituer des blocs de données et à y adjoindre un certificat calculé après compression, à l'aide d'un algorithme et d'une clé secrète contenus dans le module de sécurité. La certification ou signature des messages permet d'assurer qu'il n'y a ni perte, ni ajout, ni duplication ou falsification du message, et permet également d'en garantir l'origine.  The second function is the certification of messages. This function is also implemented during the data transfer phase. It consists of constituting blocks of data and adding a certificate calculated after compression, using an algorithm and a secret key contained in the security module. The certification or signature of the messages makes it possible to ensure that there is no loss, addition, duplication or falsification of the message, and also makes it possible to guarantee the origin thereof.

Claims (7)

REYEBDICBTIOBSREYEBDICBTIOBS 1. Système de contrôle de la liaison entre deux terminaux (1, 4) d'une installation de traitement de données, par l'intermédiaire du réseau téléphonique commuté (RTC), caractérisé en ce qu'il comprend en combinaison 1. System for controlling the connection between two terminals (1, 4) of a data processing installation, via the switched telephone network (PSTN), characterized in that it comprises in combination - une carte à microcircuit intelligente (21) an intelligent microcircuit card (21) - un lecteur ( 24) apte à recevoir ladite carte a reader (24) able to receive said card - un moyen (3) pour introduire dans le système un code confidentiel et une référence du terminal appelé (4) présentés par le porteur de la carte (21);; means (3) for introducing into the system a confidential code and a reference of the called terminal (4) presented by the card holder (21); - ladite carte comportant, d'une part des moyens pour reconnaître ce code confidentiel et autoriser, uniquement lorsque ledit code a effectivement été reconnu, l'établissement de la liaison téléphonique avec le système de contrôle (6) du terminal appelé (4), et d'autre part un algorithme et une clé secrète permettant au système de contrôle (6) du terminal appelant (1) d'authentifier le système de contrôle (6) du terminal appelé(4), et réciproquement ; et, said card comprising, on the one hand, means for recognizing this confidential code and authorizing, only when said code has actually been recognized, the establishment of the telephone connection with the control system (6) of the called terminal (4), and on the other hand an algorithm and a secret key allowing the control system (6) of the calling terminal (1) to authenticate the control system (6) of the called terminal (4), and vice versa; and, - des moyens (18) pour autoriser, à l'issue de cette phase d'authentification, l'établissement de la liaison téléphonique entre les deux terminaux pour l'échange des données. - Means (18) for authorizing, at the end of this authentication phase, the establishment of the telephone connection between the two terminals for the exchange of data. 2. Système de contrôle selon la revendication 1, caractérisé en ce que la carte à microcircuit intelligente (21) comporte une liste de références des terminaux appelés autorisés, des moyens (18, 19) étant prévus pour n'autoriser la liaison téléphonique avec le système de contrôle du terminal appelé que lorsque la référence de ce terminal figure dans ladite liste. 2. Control system according to claim 1, characterized in that the smart microcircuit card (21) comprises a list of references of authorized called terminals, means (18, 19) being provided to allow the telephone connection with the called terminal control system only when the reference of this terminal is included in said list. 3. Système de contrôle selon la revendication 1 ou 2, caractérisé en ce qu'il est intégré au terminal. 3. Control system according to claim 1 or 2, characterized in that it is integrated in the terminal. 4. Système de contrôle selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comprend un moyen de mémorisation secouru (12) pour stocker des éléments secrets tels que des clés de chiffrement, ce moyen de mémorisation s'effaçant automatiquement en cas de tentative d'intrusion par ouverture du coffret (8) renfermant le système de contrôle. 4. Control system according to any one of claims 1 to 3, characterized in that it comprises a backup storage means (12) for storing secret elements such as encryption keys, this memory means being erased automatically in case of attempted intrusion by opening the box (8) enclosing the control system. 5. Système de contrôle selon la revendication 4, caractérisé en ce que le circuit électronique (7) du système est protégé par une enveloppe externe formée de deux demi-capots rigides (30) comportant sur leur paroi intérieure un circuit imprimé souple double face (31) dont la surface est parcourue par une piste conductrice continue (32), formant un fin treillis, dans laquelle circule un courant, toute tentative d'intrusion par perçage ou découpage du capot se traduisant par une rupture de la piste et provoquant alors automatiquement l'effacement du moyen de mémorisation secouru (12). 5. Control system according to claim 4, characterized in that the electronic circuit (7) of the system is protected by an outer envelope formed of two rigid half-covers (30) having on their inner wall a double-sided flexible printed circuit ( 31) whose surface is traversed by a continuous conductive track (32), forming a trellis end, in which circulates a current, any attempt to intrude by drilling or cutting the cover resulting in a break of the track and then causing automatically erasing the stored memory means (12). 6. Système de contrôle selon la revendication 4 ou 5, caractérisé en ce qu'il comprend des moyens pour réaliser le chiffrement des données échangées entre les deux terminaux, à l'aide d'un algorithme résidant en mémoire programme et d'une clé secrète contenue dans une zone protégée de la carte à microcircuit intelligente (21) présente sur chaque terminal (1, 4), ou dans le moyen de mémorisation secouru effaçable (12). 6. Control system according to claim 4 or 5, characterized in that it comprises means for performing the encryption of the data exchanged between the two terminals, using an algorithm resident in the program memory and a key secret card contained in a protected area of the smart microcircuit card (21) present on each terminal (1, 4), or in the erasable rescue storage means (12). 7. Système de contrôle selon l'une quelconque des revendications 4 å 6, caractérisé en ce qu'il comprend des moyens pour réaliser une signature des informations transportées, cette signature permettant, d'une part d'en garantir l'intégrité durant la transmission contre toute tentative de modification ou d'insertion, et d'autre part d'en valider l'origine.  7. Control system according to any one of claims 4 to 6, characterized in that it comprises means for carrying out a signature of the transported information, this signature making it possible, on the one hand, to guarantee its integrity during the transmission against any attempt at modification or insertion, and secondly to validate its origin.
FR8712084A 1987-08-31 1987-08-31 SYSTEM FOR CONTROLLING THE LINK BETWEEN TWO TERMINALS OF A DATA PROCESSING INSTALLATION Expired - Fee Related FR2619941B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8712084A FR2619941B1 (en) 1987-08-31 1987-08-31 SYSTEM FOR CONTROLLING THE LINK BETWEEN TWO TERMINALS OF A DATA PROCESSING INSTALLATION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8712084A FR2619941B1 (en) 1987-08-31 1987-08-31 SYSTEM FOR CONTROLLING THE LINK BETWEEN TWO TERMINALS OF A DATA PROCESSING INSTALLATION

Publications (2)

Publication Number Publication Date
FR2619941A1 true FR2619941A1 (en) 1989-03-03
FR2619941B1 FR2619941B1 (en) 1992-04-17

Family

ID=9354509

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8712084A Expired - Fee Related FR2619941B1 (en) 1987-08-31 1987-08-31 SYSTEM FOR CONTROLLING THE LINK BETWEEN TWO TERMINALS OF A DATA PROCESSING INSTALLATION

Country Status (1)

Country Link
FR (1) FR2619941B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4406590A1 (en) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Caller authentication system for telecommunication networks e.g. in home banking, shopping
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
DE19521484A1 (en) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Method and device for authenticating subscribers to digital switching centers
FR2744313A1 (en) * 1996-01-30 1997-08-01 Alcatel Business Systems TELEPHONE OR RADIOTELEPHONE SUBSCRIBER EQUIPMENT WITH CARD READER AND TRANSACTIONAL FUNCTION AND CORRESPONDING KEYBOARD ARRANGEMENT
ES2115507A1 (en) * 1995-11-10 1998-06-16 Telesincro S A Security module for a computer terminal.

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
EP0096599A1 (en) * 1982-05-14 1983-12-21 Cii Honeywell Bull Method for the authentification or certification of at least one bit of information stored in the memory of an electronic carrier, especially a replaceable and portable one such as a card
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
EP0194839A2 (en) * 1985-03-08 1986-09-17 Kabushiki Kaisha Toshiba Communications network using IC cards
GB2182176A (en) * 1985-09-25 1987-05-07 Ncr Co Data security device for protecting stored data
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
EP0096599A1 (en) * 1982-05-14 1983-12-21 Cii Honeywell Bull Method for the authentification or certification of at least one bit of information stored in the memory of an electronic carrier, especially a replaceable and portable one such as a card
EP0128672A1 (en) * 1983-05-13 1984-12-19 Ira Dennis Gale Data security device
US4691355A (en) * 1984-11-09 1987-09-01 Pirmasafe, Inc. Interactive security control system for computer communications and the like
EP0194839A2 (en) * 1985-03-08 1986-09-17 Kabushiki Kaisha Toshiba Communications network using IC cards
GB2182176A (en) * 1985-09-25 1987-05-07 Ncr Co Data security device for protecting stored data

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4406590A1 (en) * 1994-03-01 1995-09-07 Deutsche Bundespost Telekom Caller authentication system for telecommunication networks e.g. in home banking, shopping
DE4406590C2 (en) * 1994-03-01 2001-05-31 Deutsche Telekom Ag Authentication system for callers
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
DE19521484A1 (en) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Method and device for authenticating subscribers to digital switching centers
US6317830B1 (en) 1995-06-13 2001-11-13 Deutsche Telekom Ag Process and device for authenticating subscribers to digital exchanges
ES2115507A1 (en) * 1995-11-10 1998-06-16 Telesincro S A Security module for a computer terminal.
FR2744313A1 (en) * 1996-01-30 1997-08-01 Alcatel Business Systems TELEPHONE OR RADIOTELEPHONE SUBSCRIBER EQUIPMENT WITH CARD READER AND TRANSACTIONAL FUNCTION AND CORRESPONDING KEYBOARD ARRANGEMENT
EP0790546A1 (en) * 1996-01-30 1997-08-20 Alcatel Business Systems Subscriber card reader telephone equipment having transaction functions
AU709926B2 (en) * 1996-01-30 1999-09-09 Alcatel A secure transaction terminal

Also Published As

Publication number Publication date
FR2619941B1 (en) 1992-04-17

Similar Documents

Publication Publication Date Title
EP0434551B1 (en) Method of generating a pseudo-random number in a dataprocessing-system, and a system for carrying out the method
EP0552822B1 (en) Hand-held electronic device for establishing a secure connection with a host via a terminal
EP0552079B1 (en) Mass memory card for microcomputer
EP0547975A1 (en) Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium
EP0325506A1 (en) Security system for protecting the programming zones of an IC card
FR2645303A1 (en) PORTABLE SECURITY SEMICONDUCTOR MEMORY DEVICE
WO1999049416A1 (en) Devices for hiding operations performed in a microprocessor card
EP0317400B1 (en) Apparatus and method for securing data exchange between a teletext terminal and a host
FR2616561A1 (en) METHOD FOR CONTROLLING THE OPERATION OF A SECURITY MODULE
WO1998004966A1 (en) System for secure data storage on cd-rom
FR2654236A1 (en) METHOD FOR PROTECTING AGAINST THE FRAUDULENT USE OF MICROPROCESSOR CARDS, AND DEVICE FOR IMPLEMENTING SAME.
EP1055203B1 (en) Protocol between an electronic key and a lock
EP1255178A1 (en) Security device for on-line transactions
FR2513408A1 (en) Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
FR2619941A1 (en) System for controlling the link between two terminals of a data processing installation
FR2670595A1 (en) Integrated circuit card
FR2637710A1 (en) Method and device for high-security multifunction electronic control comprising a microchip card
FR2519160A1 (en) Code recognition system for card operated lock - comprises memory on card accessed through microprocessor when correct procedure is followed by processor at lock
EP0037566B1 (en) System to identify a person, for instance in connexion with the control of an apparatus
FR2769446A1 (en) Identification and authentication system for users of data network
EP1609326B1 (en) Method of protecting a mobile-telephone-type telecommunication terminal
FR2751111A1 (en) SECURE TRANSPORTATION SYSTEM FOR OBJECTS IN AN INVIOLABLE CONTAINER OF WHICH AT LEAST ONE DESTINATION STATION IS MOBILE AND TRANSPORTABLE
CA1243738A (en) Method and system for enciphering and deciphering information between a transmitting device and a receiving device
FR2633653A1 (en) Actuating system, especially for locking an enclosure to be protected
FR2657446A1 (en) METHOD AND DEVICE FOR CONTROLLING AND ENABLING ACCESS TO A SITE OR SERVICE.

Legal Events

Date Code Title Description
ST Notification of lapse