FR2619941A1 - System for controlling the link between two terminals of a data processing installation - Google Patents
System for controlling the link between two terminals of a data processing installation Download PDFInfo
- Publication number
- FR2619941A1 FR2619941A1 FR8712084A FR8712084A FR2619941A1 FR 2619941 A1 FR2619941 A1 FR 2619941A1 FR 8712084 A FR8712084 A FR 8712084A FR 8712084 A FR8712084 A FR 8712084A FR 2619941 A1 FR2619941 A1 FR 2619941A1
- Authority
- FR
- France
- Prior art keywords
- control system
- card
- terminals
- terminal
- called terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
- G06F21/87—Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
Description
Système de contrôle de la liaison entre deux terminaux d'une installation de traitement de données
La présente invention concerne un système pour contrôler la liaison entre deux terminaux d'une installation de traitement de données par l'intermédiaire du réseau téléphonique commuté.System for controlling the connection between two terminals of a data processing installation
The present invention relates to a system for controlling the connection between two terminals of a data processing installation via the switched telephone network.
Il existe à l'heure actuelle de nombreux systèmes de contrôle destinés à empêcher qu'une personne non autorisée puisse avoir accès, par l'intermédiaire du réseau téléphonique commuté, à un système informatique contenant des informations considérées comme confidentielles. There are currently many control systems to prevent an unauthorized person from accessing, through the switched telephone network, a computer system containing information considered confidential.
Toutefois, les systèmes de contrôle connus Jusqu'à maintenant n'offrent généralement pas une sécurité suffisante et malgré toutes les précautions prises, on a de multiples exemples de piratage informatique. However, the control systems known until now do not generally offer sufficient security and despite all the precautions taken, there are many examples of hacking.
La présente invention a donc pour but principal de remédier à cet inconvénient et, pour ce faire, elle a pour objet un système de contrôle qui se caractérise essentiellement en ce qu'il comprend, en combinaison
- une carte à microcircuit intelligente
- un lecteur apte à recevoir ladite carte
- un moyen pour introduire dans le système un code confidentiel et une référence du terminal appelé présentes par le porteur de la carte
- ladite carte comportant, d'une part des moyens pour reconnaître ce code confidentiel et autoriser, uniquement lorsque ledit code a effectivement été reconnu, l'établissement de la liaison téléphonique avec le système de contrôle du terminal appelé, et d'autre part un algorithme et une clé secrète permettant au système de contrôle du terminal appelant d'authentifier le système de contrôle du terminal appelé, et réciproquement ;; et,
- des moyens pour autoriser, à l'issue de cette phase d'authentification, l'établissement de la liaison téléphonique entre les deux terminaux pour l'échange des données.The main object of the present invention is therefore to remedy this drawback and, for this purpose, it relates to a control system which is essentially characterized in that it comprises, in combination
- an intelligent microcircuit card
a reader able to receive said card
a means for introducing into the system a confidential code and a reference of the called terminal present by the cardholder
said card comprising, on the one hand, means for recognizing this confidential code and authorizing, only when said code has actually been recognized, the establishment of the telephone connection with the control system of the called terminal, and on the other hand a algorithm and a secret key allowing the control system of the calling terminal to authenticate the control system of the called terminal, and reciprocally ;; and,
means for authorizing, at the end of this authentication phase, establishing the telephone connection between the two terminals for the exchange of data.
Grâce à cet ensemble de dispositions, la sécurité est assurée dans d'excellentes conditions et il est pratiquement impossible pour une personne non autorisée d'avoir acès aux terminaux ainsi équipés. Thanks to this set of provisions, the security is ensured in excellent conditions and it is practically impossible for an unauthorized person to have access to the terminals thus equipped.
Dans un mode de réalisation particulier de l'invention, la carte à microcircuit intelligente comporte une liste de références des terminaux appelés autorisés, des moyens étant prévus pour n'autoriser la liaison téléphonique avec le système de contrôle du terminal appelé que lorsque la référence de ce terminal figure dans ladite liste. In a particular embodiment of the invention, the intelligent microcircuit card includes a list of references of authorized called terminals, means being provided to allow the telephone connection with the control system of the called terminal only when the reference of this terminal is included in said list.
Ainsi, chaque carte peut ne donner accès qu'à un nombre limité de terminaux équipés, selon le degré d'habilitation du porteur de la carte. Thus, each card can give access to a limited number of terminals equipped, depending on the degree of authorization of the cardholder.
De préférence, le système de contrôle est intégré au terminal. De plus, il comprend un moyen de mémorisation secouru pour stocker des éléments secrets tels que des clés de chiffrement, ce moyen de mémorisation s'effaçant automatiquement en cas de tentative d'intrusion par ouverture du coffret renfermant le système de contrôle. Preferably, the control system is integrated in the terminal. In addition, it includes a backup memory means for storing secret elements such as encryption keys, this memory means automatically disappearing in case of attempted intrusion by opening the box containing the control system.
Dans une configuration de sécurité supérieure, le circuit électronique du système est protégé par une enveloppe externe formée de deux demi-capots rigides comportant sur leur paroi intérieure un circuit imprimé souple double face dont la surface est parcourue par une piste conductrice continue, formant un fin treillis, dans laquelle circule un courant, toute tentative d'intrusion par perçage ou découpage du capot se traduisant par une rupture de la piste et provoquant alors automatiquement l'effacement du moyen de mémorisation secouru. In a higher security configuration, the electronic circuit of the system is protected by an outer envelope formed of two rigid half-covers having on their inner wall a double-sided flexible printed circuit whose surface is traversed by a continuous conductive track, forming an end lattice, in which circulates a current, any attempt to intrude by drilling or cutting the cover resulting in a break of the track and then automatically causing the erasure of the stored memory means.
Avantageusement, des moyens sont prévus pour réaliser le chiffrement des données échangées entre les deux terminaux, à l'aide d'un algorithme résidant en mémoire programme et d'une clé secrète contenue dans une zone protégée de la carte S microcircuit intelligente présente sur chaque terminal. Advantageously, means are provided for performing the encryption of the data exchanged between the two terminals, using an algorithm resident in the program memory and a secret key contained in a protected area of the smart card S microcircuit present on each terminal.
De plus, des moyens sont prévus pour réaliser une signature des informations transportées, cette signature permettant, d'une part d'en garantir l'intégrité durant la transmission contre toute tentative de modification ou d'insertion, et d'autre part d'en valider l'origine. In addition, means are provided for carrying out a signature of the transported information, this signature making it possible, on the one hand, to guarantee its integrity during transmission against any attempt to modify or insert, and on the other hand to to validate the origin.
Une forme d'exécution de l'invention est décrite ci-après à titre d'exemple, en référence aux dessins annexés dans lesquels
la figure 1 illustre de manière schématique la fonction du système de contrôle selon l'invention ;
- la figure 2 est un schéma synoptique simplifié du module de sécurité constituant l'élément essentiel du système de contrôle
- la figure 3 est un schéma synoptique plus détaillé de ce module de sécurité ;et
- les figures 4 et 5 représentent un mode de réalisation du coffret anti-intrusion du module de sécurité.An embodiment of the invention is hereinafter described by way of example with reference to the accompanying drawings in which
Figure 1 schematically illustrates the function of the control system according to the invention;
FIG. 2 is a simplified block diagram of the security module constituting the essential element of the control system.
FIG. 3 is a more detailed block diagram of this security module, and
- Figures 4 and 5 show an embodiment of the intruder box security module.
Le système de contrôle conforme à l'invention a pour but de contrôler avec un certain niveau de sécurité la liaison entre deux terminaux d'une installation de traitement de données, par l'intermédiaire du réseau téléphonique commuté. En se référant tout d'abord à la figure 1, on peut voir à une extrémité un terminal 1, constitué par exemple d'un écran 2 associé à un clavier 3, et à l'autre extrémité un ordinateur hôte ou serveur 4 qui pourrait éventuellement être constitué aussi par un simple terminal. Le terminal 1 et l'ordinateur 4 sont, de façon connue en soi, reliés chacun au réseau téléphonique commuté RTC par l'intermédiaire d'un dispositif d'accès ligne 5. The control system according to the invention aims to control with a certain level of security the connection between two terminals of a data processing installation, through the switched telephone network. Referring first to Figure 1, one can see at one end a terminal 1, consisting for example of a screen 2 associated with a keyboard 3, and at the other end a host computer or server 4 that could possibly also be constituted by a simple terminal. The terminal 1 and the computer 4 are, in a manner known per se, each connected to the switched telephone network RTC via a line access device 5.
Conformément à la présente invention, un module de sécurité 6 est intercalé à chaque extrémité entre le dispositif d'accès ligne 5 et l'équipement de saisie et/ou traitement de l'information correspondant 1 et 4. Ce module a pour but de garantir la sécurité de la liaison entre les deux équipements, en association avec une carte à microcircuit intelligente dont doit être détenteur l'utilisateur du terminal. La fonction sécurité est mise en oeuvre à l'établissement de la liaison et également durant la phase de transfert des données en liaison établie. In accordance with the present invention, a security module 6 is interposed at each end between the line access device 5 and the data acquisition and / or processing equipment corresponding to the corresponding information 1 and 4. This module aims to guarantee the security of the connection between the two devices, in association with an intelligent microcircuit card which the user of the terminal must hold. The security function is implemented at the establishment of the link and also during the data transfer phase established link.
Ainsi qu'on peut le voir sur la figure 2, le module de sécurité 6 se compose essentiellement d'une carte électronique 7, contenue dans un coffret 8 et comportant un processeur de sécurité et de communication 9 qui gère, par l'intermédiaire d'un bus 10, des ressources privées propres à la sécurité, à savoir
- un système d'identification/authentification 11
- un moyen de mémorisation secouru effaçable 12 ; et
- un dispositif de protection contre l'intrusion 13.As can be seen in FIG. 2, the security module 6 essentially consists of an electronic card 7, contained in a box 8 and comprising a security and communication processor 9 which manages, via a bus 10, private resources specific to security, namely
- an identification / authentication system 11
an erasable rescued storage means 12; and
- an intrusion protection device 13.
On va maintenant décrire plus en détail ce module de sécurité, en se référant à la figure 3. We will now describe in more detail this security module, with reference to FIG.
Le processeur de sécurité 9 constitue le coeur du module, puisqu'il gère l'ensemble des ressources de la carte électronique 7. Il se compose d'un microprocesseur 14, d'une mémoire morte 15 contenant le logiciel résident, d'une mémoire vive de travail 16, d'une horloge en temps réel secourue 17 assurant notamment la fonction horodateur, de circuits programmables d'entrée/sortie série et parallèle 18, 19, et de circuits de contrôle et décodage à usage général 20. The security processor 9 constitutes the core of the module, since it manages all the resources of the electronic card 7. It consists of a microprocessor 14, a read-only memory 15 containing the resident software, a memory operating light 16, a real-time clock assisted in particular ensuring the time stamp function, programmable circuits input / output series and parallel 18, 19, and general purpose control and decoding circuits 20.
Le système dtidentlfication/authentification 11 constitue la clé de voûte du dispositif de protection. Il permet l'exploitation d'une carte à microcircuit intelligente figurée en 21 et contenant des informations, des clés et des algorithmes secrets pour effectuer l'identification du porteur de la carte, la validation du point d'accès appelé et la reconnaisance mutuelle des deux modules de sécurité 6 situés à chaque extrémité de la ligne, lors d'une phase d'authentification. Ce système se compose essentiellement des éléments suivants:
- une alimentation à découpage programmable 22
- une logique de contrôle 23 ; et
- un dispositif d'insertion 24 de la carte à microcircuit 21.The authentication / authentication system 11 constitutes the keystone of the protection device. It allows the exploitation of an intelligent microcircuit card figured at 21 and containing information, keys and secret algorithms for carrying out the identification of the cardholder, the validation of the called access point and the mutual recognition of the cards. two security modules 6 located at each end of the line, during an authentication phase. This system consists essentially of the following elements:
- a programmable switching power supply 22
a control logic 23; and
an insertion device 24 of the microcircuit card 21.
Le dispositif d'insertion 24 permet le maintien de la carte à microcircuit 21 et l'établissement des contacts mécaniques et électriques avec le microcircuit de la carte permettant d'établir la liaison avec la logique de contrôle 23 par l'intermédiaire du cable 25 prévu à cet effet. The insertion device 24 allows the microcircuit card 21 to be held and the mechanical and electrical contacts to be established with the microcircuit of the card making it possible to establish the connection with the control logic 23 via the cable 25 provided for. for this purpose.
L'alimentation programmable 22 est utilisée pour générer la tension nécessaire pour inscrire des informations dans le microcircuit de la carte 21. The programmable power supply 22 is used to generate the voltage necessary to write information in the microcircuit of the card 21.
La logique de contrôle 23 permet de générer un signal d'activation de la carte 21 et de transmettre des données sérielles sur la liaison 25. Le logiciel d'application et le logiciel de base nécessaires à la mise en oeuvre des fonctions de dialogue avec le microcircuit situé sur la carte 21 résident dans la mémoire morte 15.The control logic 23 makes it possible to generate an activation signal of the card 21 and to transmit serial data on the link 25. The application software and the basic software necessary for implementing the dialogue functions with the controller microcircuit located on the board 21 reside in the ROM 15.
Le moyen de mémorisation secouru effaçable 12 est essentiellement constitué d'une mémoire vive 26 alimentée par une alimentation de secours 27 au travers d'un dispositif de commutation 28. Quant au dispositif de protection contre l'intrusion 13, il est essentiellement constitué d'un dispositif de détection d'intrusion 29 relié au dispositif de commutation 28. Ce dispositif de détection peut, dans les cas les plus simples, se réduire à un microinterrupteur permettant de détecter l'ouverture du coffret 8 renfermant la carte électronique 7. Si une ouverture inopinée du coffret est détectée, le dispositif de commutation 28 coupe l'alimentation de la mémoire vive 26, provoquant ainsi l'effacement des éléments secrets qui s'y trouvent, tels que clés, algorithmes, listes, etc... The erasable rescuable storage means 12 essentially consists of a random access memory 26 supplied by an emergency power supply 27 through a switching device 28. As for the intrusion protection device 13, it essentially consists of an intrusion detection device 29 connected to the switching device 28. This detection device can, in the simplest cases, be reduced to a microswitch for detecting the opening of the box 8 enclosing the electronic card 7. If a unexpected opening of the cabinet is detected, the switching device 28 cuts off the supply of the RAM 26, thus causing the erasure of the secret elements therein, such as keys, algorithms, lists, etc ...
Bien entendu, il est possible d'intégrer directement la carte électronique 7 du module de sécurité 6 dans le terminal 1. Dans ce cas, la protection contre l'intrusion pourra faire intervenir un dispositif de protection au niveau de l'équipement d'accueil. Of course, it is possible to directly integrate the electronic card 7 of the security module 6 in the terminal 1. In this case, the protection against intrusion may involve a protective device at the level of the host equipment .
Pour un niveau de sécurité supérieur, le coffret peut être réalisé de la manière représentée sur les figures 4 et 5. Dans cette réalisation, l'enveloppe servant de coffret comprend tout d'abord deux demi-capots 30 moulés en une matière plastique rigide, enserrant la carte électronique 7. A l'intérieur de chacun de ces demi-capots 30 est disposé un circuit imprimé souple double face 31 dont la surface est parcourue par une piste conductrice continue de cuivre 32 formant un fin treillis. Un courant circule en permanence dans cette piste continue 32. Ainsi, toute tentative d'intrusion par perçage ou découpage du capot 30 se traduit immédiatement par une rupture de la piste 32 qui peut être facilement détectée au moyen d'un dispositif électronique approprié.L'effacement de la mémoire 26 est alors déclenché automatiquement, afin que les informations qui y étaient contenues ne soient pas compromises. Il va de soi par ailleurs qu'une telle enveloppe de protection peut également être incorporée à l'équipement d'accueil, dans le cas où le module de sécurité y est intégré. For a higher level of security, the box can be made in the manner shown in FIGS. 4 and 5. In this embodiment, the envelope serving as a cabinet firstly comprises two half-covers 30 molded from a rigid plastic material, enclosing the electronic card 7. Within each of these half-covers 30 is a double-sided flexible printed circuit 31 whose surface is traversed by a continuous conductive copper track 32 forming a fine lattice. A current flows continuously in this continuous track 32. Thus, any attempt to intrude by drilling or cutting the cover 30 immediately results in a break in the track 32 which can be easily detected by means of an appropriate electronic device. erase memory 26 is then triggered automatically, so that the information contained therein is not compromised. It goes without saying that such a protective envelope can also be incorporated into the host equipment, in the case where the security module is integrated therein.
On va maintenant décrire de manière succincte le fonctionnement global du système de contrôle selon l'invention dans une liaison terminal/serveur à travers le réseau téléphonique commuté. We will now describe briefly the overall operation of the control system according to the invention in a terminal / server link through the switched telephone network.
Au départ, l'utilisateur introduit sa carte à microcircuit personnalisée 21 dans le dispositif d'insertion 24 et introduit ses paramètres d'identification (nom, prénom, code confidentiel) sur le clavier 3 de la console 2 du terminal 1. Ces informations sont transmises directement au module de sécurité 6 correspondant qui les compare à celles se trouvant sur la carte à microcircuit 21. En cas de divergence, le module de sécurité refuse de poursuivre la procédure d'accès et signale sur l'écran de la console 2 que l'identification doit être réitérée. Trois tentatives sont autorisées, à l'issue desquelles la carte à microcircuit de l'utilisateur se verrouille, ce qui la rend inutilisable. Initially, the user introduces his personalized microcircuit card 21 into the insertion device 24 and introduces his identification parameters (name, first name, PIN) on the keyboard 3 of the console 2 of the terminal 1. This information is transmitted directly to the corresponding security module 6 which compares them to those on the microcircuit card 21. In case of divergence, the security module refuses to continue the access procedure and indicates on the screen of the console 2 that the identification must be repeated. Three attempts are allowed, after which the user's microcircuit card locks, rendering it unusable.
Si la phase d'identification de l'utilisateur s'est achevée avec succès, celui-ci est invité à fournir la référence de l'équipement serveur appelé. Un contrôle de validité de la référence présentée est alors effectué et si celle-ci ne figure pas dans la liste de références autorisées se trouvant sur la carte à microcircuit 21, la demande est rejetée. If the user identification phase has been completed successfully, the user is prompted for the reference of the called server device. A validity check of the reference presented is then performed and if it is not included in the list of authorized references on the microcircuit card 21, the request is rejected.
En cas de contrôle positif, l'établissement de la connexion et de la liaison entre les deux modules de sécurité 6 s'effectue de façon automatique sans intervention de l'utilisateur par l'intermédiaire des dispositifs d'accès ligne 5, dans la mesure où ces derniers peuvent être commandés directement par les modules de sécurité. In the case of a positive control, the establishment of the connection and the connection between the two security modules 6 is done automatically without user intervention via the access devices line 5, as far as possible. where they can be controlled directly by the security modules.
Une phase de dialogue entre les deux modules de sécurité se déroule alors de la façon suivante
Le module de sécurité appelant génère. un pseudoalea al constitué d'une séquence binaire pseudo aléatoire de longueur 1, et l'envoie au travers de la liaison.A dialogue phase between the two security modules then takes place as follows
The calling security module generates. a pseudoalea al consisting of a pseudo random binary sequence of length 1, and sends it through the link.
Le module de sécurité appelé, équipé lui aussi d'une carte à microcircuit, remet ce pseudoaléa à cette carte qui exécute un calcul algorithmique à l'aide d'un algorithme secret A et d'une clé secrète S. The called security module, also equipped with a microcircuit card, gives this pseudoalea to this card which performs an algorithmic calculation using a secret algorithm A and a secret key S.
La carte à microcircuit insérée dans le module de sécurité appelé retourne à celui-ci le résultat du calcul : R = A < S,al). The microcircuit card inserted in the security module called returns to this one the result of the calculation: R = A <S, al).
Le module de sécurité appelé envoie ce résultat au module de sécurité appelant. The called security module sends this result to the calling security module.
Le module de sécurité appelant remet à la carte à microcircuit qui y est insérée le même pseudoalèa al. The calling security module gives the microcircuit card inserted therein the same pseudoalèa al.
La carte à microcircuit effectue alors le même calcul algorithmique que précédemment à l'aide de son algorithme secret A' et de sa clé secrète et retourne au module de sécurité le résultat R' = A'(S',al). The microcircuit card then performs the same algorithmic calculation as above using its secret algorithm A 'and its secret key and returns to the security module the result R' = A '(S', a1).
Le module de sécurité appelant compare R et R' ; si R égale R', il en déduit que les couples (A, S) et (A', S') sont identiques, ce qui signifie que les cartes à microcircuit présentes sur chacun des modules de sécurité partagent le même secret et appartiennent donc au même domaine de sécurité. Cette authentification est ensuite exécutée de la même façon par le module de sécurité appelé. The calling security module compares R and R '; if R equals R ', it deduces that the pairs (A, S) and (A', S ') are identical, which means that the microcircuit cards present on each of the security modules share the same secret and therefore belong to the same security domain. This authentication is then executed in the same way by the called security module.
A l'issue de cette authentification mutuelle, les modules de sécurité basculent en "mode transparent" de sorte que les équipements de traitement et saisie d'informations d'extrémité puissent échanger des données sans voir la présence des modules de sécurité, dans la phase transfert de données. At the end of this mutual authentication, the security modules switch to "transparent mode" so that the processing equipment and end information capture can exchange data without seeing the presence of security modules, in the phase data transfer.
Moyennant la mise en place en mémoire morte 15 d'un logiciel adapté, deux fonctions complémentaires existent. With the installation in ROM 15 of a suitable software, two complementary functions exist.
La première est le chiffrement logiciel par bloc de données. Cette fonction est mise en oeuvre lors de la phase de transfert des données et permet de garantir la confidentialité des données échangées. L'algorithme de chiffrement réside en mémoire programme, tandis que la clé secrète est contenue dans une zone protégée de la carte à microcircuit présente à chaque extrémité, ou dans le moyen de mémorisation secouru effaçable (12). The first is software encryption by data block. This function is implemented during the data transfer phase and ensures the confidentiality of the data exchanged. The encryption algorithm resides in program memory, while the secret key is contained in a protected area of the microcircuit card present at each end, or in the erasable rescued storage means (12).
La seconde fonction est la certification des messages. Cette fonction est également mise en oeuvre lors de la phase de transfert des données. Elle consiste à constituer des blocs de données et à y adjoindre un certificat calculé après compression, à l'aide d'un algorithme et d'une clé secrète contenus dans le module de sécurité. La certification ou signature des messages permet d'assurer qu'il n'y a ni perte, ni ajout, ni duplication ou falsification du message, et permet également d'en garantir l'origine. The second function is the certification of messages. This function is also implemented during the data transfer phase. It consists of constituting blocks of data and adding a certificate calculated after compression, using an algorithm and a secret key contained in the security module. The certification or signature of the messages makes it possible to ensure that there is no loss, addition, duplication or falsification of the message, and also makes it possible to guarantee the origin thereof.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8712084A FR2619941B1 (en) | 1987-08-31 | 1987-08-31 | SYSTEM FOR CONTROLLING THE LINK BETWEEN TWO TERMINALS OF A DATA PROCESSING INSTALLATION |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8712084A FR2619941B1 (en) | 1987-08-31 | 1987-08-31 | SYSTEM FOR CONTROLLING THE LINK BETWEEN TWO TERMINALS OF A DATA PROCESSING INSTALLATION |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2619941A1 true FR2619941A1 (en) | 1989-03-03 |
FR2619941B1 FR2619941B1 (en) | 1992-04-17 |
Family
ID=9354509
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8712084A Expired - Fee Related FR2619941B1 (en) | 1987-08-31 | 1987-08-31 | SYSTEM FOR CONTROLLING THE LINK BETWEEN TWO TERMINALS OF A DATA PROCESSING INSTALLATION |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2619941B1 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4406590A1 (en) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | Caller authentication system for telecommunication networks e.g. in home banking, shopping |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
DE19521484A1 (en) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Method and device for authenticating subscribers to digital switching centers |
FR2744313A1 (en) * | 1996-01-30 | 1997-08-01 | Alcatel Business Systems | TELEPHONE OR RADIOTELEPHONE SUBSCRIBER EQUIPMENT WITH CARD READER AND TRANSACTIONAL FUNCTION AND CORRESPONDING KEYBOARD ARRANGEMENT |
ES2115507A1 (en) * | 1995-11-10 | 1998-06-16 | Telesincro S A | Security module for a computer terminal. |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
EP0096599A1 (en) * | 1982-05-14 | 1983-12-21 | Cii Honeywell Bull | Method for the authentification or certification of at least one bit of information stored in the memory of an electronic carrier, especially a replaceable and portable one such as a card |
EP0128672A1 (en) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Data security device |
EP0194839A2 (en) * | 1985-03-08 | 1986-09-17 | Kabushiki Kaisha Toshiba | Communications network using IC cards |
GB2182176A (en) * | 1985-09-25 | 1987-05-07 | Ncr Co | Data security device for protecting stored data |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
-
1987
- 1987-08-31 FR FR8712084A patent/FR2619941B1/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
EP0096599A1 (en) * | 1982-05-14 | 1983-12-21 | Cii Honeywell Bull | Method for the authentification or certification of at least one bit of information stored in the memory of an electronic carrier, especially a replaceable and portable one such as a card |
EP0128672A1 (en) * | 1983-05-13 | 1984-12-19 | Ira Dennis Gale | Data security device |
US4691355A (en) * | 1984-11-09 | 1987-09-01 | Pirmasafe, Inc. | Interactive security control system for computer communications and the like |
EP0194839A2 (en) * | 1985-03-08 | 1986-09-17 | Kabushiki Kaisha Toshiba | Communications network using IC cards |
GB2182176A (en) * | 1985-09-25 | 1987-05-07 | Ncr Co | Data security device for protecting stored data |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4406590A1 (en) * | 1994-03-01 | 1995-09-07 | Deutsche Bundespost Telekom | Caller authentication system for telecommunication networks e.g. in home banking, shopping |
DE4406590C2 (en) * | 1994-03-01 | 2001-05-31 | Deutsche Telekom Ag | Authentication system for callers |
US5544322A (en) * | 1994-05-09 | 1996-08-06 | International Business Machines Corporation | System and method for policy-based inter-realm authentication within a distributed processing system |
DE19521484A1 (en) * | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Method and device for authenticating subscribers to digital switching centers |
US6317830B1 (en) | 1995-06-13 | 2001-11-13 | Deutsche Telekom Ag | Process and device for authenticating subscribers to digital exchanges |
ES2115507A1 (en) * | 1995-11-10 | 1998-06-16 | Telesincro S A | Security module for a computer terminal. |
FR2744313A1 (en) * | 1996-01-30 | 1997-08-01 | Alcatel Business Systems | TELEPHONE OR RADIOTELEPHONE SUBSCRIBER EQUIPMENT WITH CARD READER AND TRANSACTIONAL FUNCTION AND CORRESPONDING KEYBOARD ARRANGEMENT |
EP0790546A1 (en) * | 1996-01-30 | 1997-08-20 | Alcatel Business Systems | Subscriber card reader telephone equipment having transaction functions |
AU709926B2 (en) * | 1996-01-30 | 1999-09-09 | Alcatel | A secure transaction terminal |
Also Published As
Publication number | Publication date |
---|---|
FR2619941B1 (en) | 1992-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0434551B1 (en) | Method of generating a pseudo-random number in a dataprocessing-system, and a system for carrying out the method | |
EP0552822B1 (en) | Hand-held electronic device for establishing a secure connection with a host via a terminal | |
EP0552079B1 (en) | Mass memory card for microcomputer | |
EP0547975A1 (en) | Method and system to authenticate, by an external medium, a portable object connected via a transmission line to this medium | |
EP0325506A1 (en) | Security system for protecting the programming zones of an IC card | |
FR2645303A1 (en) | PORTABLE SECURITY SEMICONDUCTOR MEMORY DEVICE | |
WO1999049416A1 (en) | Devices for hiding operations performed in a microprocessor card | |
EP0317400B1 (en) | Apparatus and method for securing data exchange between a teletext terminal and a host | |
FR2616561A1 (en) | METHOD FOR CONTROLLING THE OPERATION OF A SECURITY MODULE | |
WO1998004966A1 (en) | System for secure data storage on cd-rom | |
FR2654236A1 (en) | METHOD FOR PROTECTING AGAINST THE FRAUDULENT USE OF MICROPROCESSOR CARDS, AND DEVICE FOR IMPLEMENTING SAME. | |
EP1055203B1 (en) | Protocol between an electronic key and a lock | |
EP1255178A1 (en) | Security device for on-line transactions | |
FR2513408A1 (en) | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal | |
FR2619941A1 (en) | System for controlling the link between two terminals of a data processing installation | |
FR2670595A1 (en) | Integrated circuit card | |
FR2637710A1 (en) | Method and device for high-security multifunction electronic control comprising a microchip card | |
FR2519160A1 (en) | Code recognition system for card operated lock - comprises memory on card accessed through microprocessor when correct procedure is followed by processor at lock | |
EP0037566B1 (en) | System to identify a person, for instance in connexion with the control of an apparatus | |
FR2769446A1 (en) | Identification and authentication system for users of data network | |
EP1609326B1 (en) | Method of protecting a mobile-telephone-type telecommunication terminal | |
FR2751111A1 (en) | SECURE TRANSPORTATION SYSTEM FOR OBJECTS IN AN INVIOLABLE CONTAINER OF WHICH AT LEAST ONE DESTINATION STATION IS MOBILE AND TRANSPORTABLE | |
CA1243738A (en) | Method and system for enciphering and deciphering information between a transmitting device and a receiving device | |
FR2633653A1 (en) | Actuating system, especially for locking an enclosure to be protected | |
FR2657446A1 (en) | METHOD AND DEVICE FOR CONTROLLING AND ENABLING ACCESS TO A SITE OR SERVICE. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |