FR2676291A1 - Dispositif de securite pour systeme informatique et procede de reprise d'exploitation. - Google Patents

Dispositif de securite pour systeme informatique et procede de reprise d'exploitation. Download PDF

Info

Publication number
FR2676291A1
FR2676291A1 FR9105520A FR9105520A FR2676291A1 FR 2676291 A1 FR2676291 A1 FR 2676291A1 FR 9105520 A FR9105520 A FR 9105520A FR 9105520 A FR9105520 A FR 9105520A FR 2676291 A1 FR2676291 A1 FR 2676291A1
Authority
FR
France
Prior art keywords
user
resumption
password
key
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9105520A
Other languages
English (en)
Other versions
FR2676291B1 (fr
Inventor
Pinkas Denis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull SAS
Original Assignee
Bull SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull SAS filed Critical Bull SAS
Priority to FR9105520A priority Critical patent/FR2676291A1/fr
Publication of FR2676291A1 publication Critical patent/FR2676291A1/fr
Application granted granted Critical
Publication of FR2676291B1 publication Critical patent/FR2676291B1/fr
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/10851Circuits for pulse shaping, amplifying, eliminating noise signals, checking the function of the sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/346Cards serving only as information carrier of service
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un dispositif de sécurité pour système informatique comportant un dispositif permettant d'exécuter des programmes d'application sécurisées chacun par un identifiant et une clé d'accès ou mot de passe (5202) défini pour chaque utilisateur (5203) et associé par un lecteur de carte (2) avec une carte à mémoire (5) contenant toutes les clés d'accès (52020 à 5202n) d'un utilisateur donné à chaque programme d'application (52010 à 5201n) caractérisé en ce que lors de la procédure d'ouverture de cession du programme de protection (PASSMAN), le fichier d'accès (52) stocké dans la zone transactionnelle ZT est transféré dans la mémoire vive (110) du système d'exploitation et sauvegardé sous forme chiffrée dans un fichier (14) de sauvegarge (BACK-UP) des moyens de mémorisation permanent (12, 13) du système.

Description

DISPOSITIF DE SECURITE POUR SYSTEME INFORMATIQUE ET PROCEDE
DE REPRISE D'EXPLOITATION.
La présente invention concerne un dispositif de sécurité pour système informatique ainsi que le procédé de reprise d'exploitation de ce dispositif de sécurité.
Le dispositif de sécurité pour système informatique comporte:u;n dispositif permettant d'exécuter des programmes d'application sécurisés chacun par un identifiant et une clé d'accès ou mot de passe défini pour chaque utilisateur et associé par un lecteur de carte avec une carte à mémoire contenant toutes les clés d'accès d'un utilisateur donné à chaque programme et en ce que lors de la procédure d'ouverture de cession du programme de protection, le fichier d'accès stocké dans la zone transactionnelle de la carte est transféré dans la mémoire vive du système d'exploitation.
En cas de perte momentanée ou définitive de la carte l'utilisateur ne peut plus exploiter le logiciel pour continuer son travail.
Un premier objet de 1 invention est de prévoir un dispositif et un procédé permettant de conserver un niveau de sécurité pour l'accès à des programmes d'application tout en permettant à un utilisateur ayant perdu la carte de récupérer et de reprendre les programmes. Ceci est obtenu par l'utilisation d'un fichier de sauvegarde (BACKUP) sauvegardé sous forme chiffrée dans les moyens de mémorisation permanent du système.
Selon une autre caractéristique le fichier d'accès contient le nom de l'application, le mot de passe, le nom de l'utilisateur et une date de mise à jour de ces informations.
Selon une autre caractéristique lorsque l'utilisateur retire la carte du connecteur, des moyens de détection de l'absence de carte déclenchent le blocage de l'écran et du clavier par détournement des interruptions d'entrée/sortie du clavier, sur un autre programme de traitement.
Selon une autre caractéristique le fichier de sauvegarde est chiffré. à l'aide d'une clé de travail générée de façon aléatoire et ensuite chiffrée par une clé de reprise d'exploitation mémorisée dans la zone de transaction de la carte
Un autre but de l'invention est de proposer un procédé de reprise d'exploitation permettant la reprise de l'exploitation du dispositif sécurisé même en cas de perte de la carte.
Ce but est atteint par le fait que le procédé de reprise d'exploitation d'un dispositif de sécurité est caractérisé en ce qu'il comporte les étapes suivantes - délivrance par un autorité d'un mot de passe de reprise d'exploitation qui est une fonction codée d'une date et de la clé de reprise d'exploitation - délivrance par un autorité d'une date maximum de validité de ce mot de passe de reprise - introduction du mot de passe de reprise d'exploitation par l'utilisateur dans le système - calcul par le programme de reprise d'exploitation de la clé de reprise d'exploitation à l'aide de la fonction de chiffrement du programme de reprise en prenant en compte d'une part la date maximum de validité du mot de passe de reprise et d'autre part le mot de passe de reprise d' exploitation;; - calcul de la clé de travail à l'aide de la fonction de chiffrement du programme en prenant en compte la clé de reprise d'exploitation et la clé de travail chiffrée - déchiffrement du fichier de sauvegarde.
Selon une autre particularité le procédé comporte en outre une étape de mémorisation des informations rentrées au clavier une première fois par l'utilisateur et constituées par le nom de l'utilisateur et le mot de passe pour accéder à l' application appelée par l'utilisateur.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description ci-après faite en référence aux dessins annexés dans lesquels
La Figure 1 représente une vue schématique du système de sécurité
La Figure 2 représente un mot du fichier avant chiffrement et qui est mémorisé sous forme codée dans' la carte et correspondant au fichier qui sera stocké dans les moyens de stockage du système.
Le dispositif de sécurité pour système informatique est constitué d'un dispositif informatique (1)comprenant une unité centrale (11)- , un écran (10) , un clavier (15), des moyens de stockage de fichiers tels qu' une disquette (12) ou un disque dur (13) permettant de stocker des fichiers.
Ce système informatique (1) est relié par une liaison (3), à un lecteur de carte (2) lequel permet par la connexion (4) de travailler avec une carte (5). La mémoire (50) de cette carte est partagée d'une part en une zone secrète (51) inaccessible de l'extérieur, contenant le code d'identification personnel (PIN) de l'utilisateur et d'autre part en une zone de travail ou zone transactionnelle (Z) contenant un fichier d'accès (52) constitué d'une série de mots (520 521...52n), ainsi que la clé de reprise d'exploitation (ré). Comme représenté à la
Figure 2, chaque mot du fichier d'accès (52) est constitué du nom de l'application (5201) pour laquelle l'utilisateur dispose d'un mot de passe, d'un mot de passe (5202), du nom de l'utilisateur (5203) autorisé à travailler avec l'application en fonction du mot de passe et de la date de mise à iour (5204).
Ces informations transitent par la liaison (54) vers le processeur (53) pour y être chiffrées à l'aide d'une clé de travail chiffrée ( ') avant leur envoi vers l'unité centrale (11). Le processeur est relié par la connexion (4) au lecteur de carte (2) et à travers ce lecteur de carte avec l'unité centrale (11). En outre, le lecteur de carte (2) comporte un dispositif (20) permettant de détecter le retrait de la carte. Ce dispositif peut, par exemple, être constitué par un interrupteur dont le contact se ferme en l'absence de la carte, ce contact permettant la transmission d'un signal d'interruption à l'unité centrale (11).
Cette interruption transmise par la ligne (3) vers l'unité centrale déclenche un programme de traitement spécial qui permet de bloquer d'une part l'écran en affichant un message, et d'autre part le clavier par détournement des interruptions d'entrée/sortie du clavier L'unité centrale (11) comporte un programme de sécurité intitulé PAS'IWAN qui lorsqu'il est lancé à l'initialisation de l'unité centrale demande à l'utilisateur d'insérer sa carte Lorsque l'utilisateur a inséré sa carte et fourni son code d'identification personnel (PIN), la zone de transaction se trouve déverrouillée dès lors que le PIN est correct. La carte ou l'unité centrale génère de façon aléatoire une clé de travail (WE). Cette clé de travail (WK) est par exemple, chiffrée par l'unité centrale (11) à l'aide de la clé de reprise d'exploitation (R-) contenue dans la zone de transaction (52) de la carte (5) pour générer la clé de travail chiffrée (WK'). Lors d'une sélection d'application par l'utilisateur, le programme PASSA est à même de fournir en fonction du nom de l'application fourni par l'application, le nom de l'utilisateur pour cette application et le mot de passe pour cette application si ces informations se trouvent déjà dans la zone de transaction.Si ces informations ne se trouvent pas déjà dans la zone de transaction, elles seront une première fois et une seule, fournies par l'utilisateur qui les aura obtenues d'un administrateur lui ayant octroyé un accès à l'application. Si les informations fournies par l'utilisateur se revèlent être exactes alors celles-ci sont enregistrées dans la zone de transaction et l'on se trouve alors ramené au cas précédent. Lors d'accès ultérieur à cette application le programme PASSMAN est alors à même de donner ces informations en lieu et place de l'utilisateur qui se trouve alors déchargé du soucis de mémoriser ces informations. Des opérations similaires d'enregistrement sont effectués lors des changements de mot de passe.
En outre, lors de chaque initialisation du système le contenu de la zone de transaction de la carte, est chargé dans la mémoire vive de l'unité centrale (11). Ce fichier est stocké également sous forme chiffrée, soit sur le disque dur (13), soit sur une disquette (12), dans un fichier (14) qui est le fichier de sauvegarde (140,141,...14n) (back-up)appelé lors de la mise en oeuvre de la procédure de reprise d'exploitation. Ce fichier (ll) contient également la clé de travail chiffrée (WK') dans une zone (1400). Ceci permet lors de la perte de la carte, de faire déclencher par le programme PASS.sIAN- à la suite de l'initialisation une procédure de reprise d'exploitation.
Cette procédure de reprise d'exploitation demande à l'écran la fourniture d'un mot de passe de reprise d'exploitation (RP) qui doit être délivré par une autorité. Ce mot de passe de reprise d'exploitation est fonction de la clé de reprise d'exploitation (RR) et d'une date qui est, par exemple, la date de péremption du mot de passe de reprise.
Ce mot de passe de reprise d'exploitation (RP) permet, à un programme de reprise dlexploitation contenu dans le programme de sécurité PASSMAN, de calculer la clé de reprise d'exploitation (RK) par une fonction inverse de déchiffrement. Cette fonction de déchiffrement tient compte du mot de passe (RP)et de la date, Le programme de reprise d'exploitation permet également de calculer la clé de travail (RK) en fonction de la clé de reprise (RK) et de la clé de#travail#chiffrée (WK') mémorisée dans la zone (1400) du fichier (14).Ensuite grâce à cette clé de travail (WK), les informations chiffrées peuvent être déchiffrées pour être comparées avec le nom de l'application souhaitée par l'utilisateur Le nom de l'utilisateur et le nom de l'application entrés au clavier par ce dernier sont comparés avec le contenu déchiffré du fichier (14) pour déterminer si l' utilisateur utilisant le mot de passe de reprise (RP) est habilité à accéder à l'application dont il a demandé l'accès . On comprend ainsi que ce système a permis de sécuriser différents programmes d'application pour différents utilisateurs utilisant chacun une carte personnelle, tout en permettant pour chaque utilisateur d'un système informatique une reprise d'exploitation momentanée suite à l'égarement de la carte ou à la perte définitive de celle-ci en attendant la délivrance d'une nouvelle carte pour l'utilisateur négligent. D'autres modifications à la portée de l'homme de métier font également partie de l'invention.

Claims (7)

REVENDICATIONS
1. Dispositif de sécurité pour système informatique comportant un dispositif permettant d'exécuter des programmes d'application sécurisés chacun par un identifiant et une clé d'accès ou mot de passe (5202) défini pour chaque utilisateur (5203) et associé par un lecteur de carte (2) avec une carte à mémoire (5) contenant toutes les clés d'accès (52020 à 5202n) d'un utilisateur donné à chaque programme d'application (52010 à 5201n) caractérisé en ce que lors de la procédure d'ouverture de cession du programme de protection (PASSMAN) r le fichier d'accès (52) stocké dans la zone transactionnelle ZI est transféré dans la mémoire vive (110) du système d'exploitation et sauvegardé sous forme chiffrée dans un fichier (1l) de sauvegarde (BACK-UP) des moyens de mémorisation permanent (12,13) du système.
2. Dispositif selon la revendication 1 caractérisé en ce que le fichier d'accès (52) contient le nom de l'application (5201) le mot de passe (5202) le nom de l'utilisateur (5203) et une date de mise à jour de ces informations (5204).
3. Dispositif de sécurité selon la revendication 2 caractérisé en ce que, lors au retrait de la carte (5) du connecteur (2) par par l'utilisateur, des moyens (20) de détection de l'absence de carte déclenchent le blocage de l'écran (10) et du clavier par détournement des interruptions d'entrée/sortie du clavier, sur un autre programme de traitement.
4. Dispositif de sécurité selon l'une des revendications précédentes caractérisé en ce que le fichier de sauvegarde (14) est chiffré l'aide d'une clé de travail ( générée de façon aléatoire et ensuite chiffrée en une clé (un') par une clé de reprise d'exploitation (rye) mémorisée dans la zone de transaction (xi).
5. Procédé de reprise d'exploitation d'un dispositif de sécurité selon une des revendications précédentes caractérisé en ce qu'il comporte les étapes suivantes: - délivrance par une autorité d'un mot de passe de reprise d'exploitation (RP) qui est une fonction codée d'une date de péremption et de la clé de reprise d'exploitation (rye); - introduction du mot de passe (RP) de reprise d'exploitation par l'utilisateur du système (1) et éventuellement de la date de péremption - calcul par le programme de reprise d'exploitation de la clé de reprise d'exploitation (RK) à l'aide de la fonction de chiffrement du programme de reprise en prenant en compte la date de péremption et le mot de passe de reprise d'exploitation (RP);; - calcul de la clé de travail (hé) à l'aide de la fonction de chiffrement du programme en prenant en compte la clé de reprise d'exploitation (rye) et la clé de travail chiffrée (WK'); -déchiffrement du fichier de sauvegarde (14).
6. Procédé selon la revendication 5 caractérisé en ce qu'il comporte en outre une étape de mémorisation des informations rentrées au clavier une première fois par l'utilisateur et constituées par le nom de l'utilisateur et le mot de passe pour accéder à l' application appelée par 1 T utilisateur.
7. Procédé selon la revendication 6 caractérisé en ce que l'étape de mémorisation consiste en une première étape de mémorisation des informations dans une carte à mémoire (5) et une deuxième étape de sauvegarde des informations chiffrées par une clé de travail dans un fichier de sauvegarde (14) du système informatique.
FR9105520A 1991-05-06 1991-05-06 Dispositif de securite pour systeme informatique et procede de reprise d'exploitation. Granted FR2676291A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9105520A FR2676291A1 (fr) 1991-05-06 1991-05-06 Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9105520A FR2676291A1 (fr) 1991-05-06 1991-05-06 Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.

Publications (2)

Publication Number Publication Date
FR2676291A1 true FR2676291A1 (fr) 1992-11-13
FR2676291B1 FR2676291B1 (fr) 1995-02-24

Family

ID=9412546

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9105520A Granted FR2676291A1 (fr) 1991-05-06 1991-05-06 Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.

Country Status (1)

Country Link
FR (1) FR2676291A1 (fr)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0803838A2 (fr) * 1996-04-27 1997-10-29 Venture Engineering Managementgesellschaft mbH Dispositif et procédé pour manipuler un élément de mémoire
NL1004658C2 (nl) * 1996-12-02 1998-06-03 Clewits Beheer B V R Systeem en werkwijze voor het selectief activeren van één of meer software- en/of hardwarefuncties van een elektronische inrichting.
WO2001009733A1 (fr) 1999-07-30 2001-02-08 Sims Bci, Inc. Dispositif capable de mise a jour de fonctions et carte d'options a cet effet
EP1076875A1 (fr) * 1998-05-06 2001-02-21 American Express Travel Related Services Company, Inc. Procede et appareil de personnalisation et de synchronisation dynamique de carte a puce
WO2001044886A2 (fr) * 1999-12-17 2001-06-21 Activcard Systeme informatique pour application a acces par accreditation
WO2001044949A2 (fr) * 1999-12-17 2001-06-21 Activcard Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
FR2833093A1 (fr) * 2001-12-03 2003-06-06 Schlumberger Systems & Service Procede d'echange de blocs de donnees, procede d'echange et de traitement de blocs de donnees, objet portatif, et automate pour la mise en oeuvre de procede
US6694436B1 (en) 1998-05-22 2004-02-17 Activcard Terminal and system for performing secure electronic transactions

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1328671C (zh) * 2002-12-06 2007-07-25 颜骏声 使计算机平台中虚拟硬盘激活的方法及其便携式钥匙

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0089876A1 (fr) * 1982-03-18 1983-09-28 Bull S.A. Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur
EP0157303A2 (fr) * 1984-03-31 1985-10-09 Kabushiki Kaisha Toshiba Dispositif de traitement de données
EP0363122B1 (fr) * 1988-10-03 1994-12-21 Fujitsu Limited Système de validation de transaction

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0089876A1 (fr) * 1982-03-18 1983-09-28 Bull S.A. Procédé et dispositif de protection d'un logiciel livré par un fournisseur à un utilisateur
EP0157303A2 (fr) * 1984-03-31 1985-10-09 Kabushiki Kaisha Toshiba Dispositif de traitement de données
EP0363122B1 (fr) * 1988-10-03 1994-12-21 Fujitsu Limited Système de validation de transaction

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0803838A2 (fr) * 1996-04-27 1997-10-29 Venture Engineering Managementgesellschaft mbH Dispositif et procédé pour manipuler un élément de mémoire
NL1004658C2 (nl) * 1996-12-02 1998-06-03 Clewits Beheer B V R Systeem en werkwijze voor het selectief activeren van één of meer software- en/of hardwarefuncties van een elektronische inrichting.
WO1998025238A1 (fr) * 1996-12-02 1998-06-11 R. Clewits Beheer B.V. Systeme et procede d'activation selective d'une ou de plusieurs fonctions de logiciel et/ou de materiel d'un dispositif programmable
EP1076875A4 (fr) * 1998-05-06 2003-03-12 American Express Travel Relate Procede et appareil de personnalisation et de synchronisation dynamique de carte a puce
EP1076875A1 (fr) * 1998-05-06 2001-02-21 American Express Travel Related Services Company, Inc. Procede et appareil de personnalisation et de synchronisation dynamique de carte a puce
US6694436B1 (en) 1998-05-22 2004-02-17 Activcard Terminal and system for performing secure electronic transactions
EP1204926A4 (fr) * 1999-07-30 2009-12-09 Smiths Medical Pm Inc Dispositif capable de mise a jour de fonctions et carte d'options a cet effet
WO2001009733A1 (fr) 1999-07-30 2001-02-08 Sims Bci, Inc. Dispositif capable de mise a jour de fonctions et carte d'options a cet effet
EP1204926A1 (fr) * 1999-07-30 2002-05-15 SIMS BCI, Inc. Dispositif capable de mise a jour de fonctions et carte d'options a cet effet
WO2001044949A3 (fr) * 1999-12-17 2001-12-27 Activcard Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
WO2001044886A3 (fr) * 1999-12-17 2001-12-13 Activcard Systeme informatique pour application a acces par accreditation
FR2802666A1 (fr) * 1999-12-17 2001-06-22 Activcard Systeme informatique pour application a acces par accreditation
FR2802665A1 (fr) * 1999-12-17 2001-06-22 Activcard Dispositif informatique a acces par accreditation perfectionne
WO2001044949A2 (fr) * 1999-12-17 2001-06-21 Activcard Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
US6988210B1 (en) 1999-12-17 2006-01-17 Activcard Data processing system for application to access by accreditation
US7320139B2 (en) 1999-12-17 2008-01-15 Activcard Data processing system for application to access by accreditation
WO2001044886A2 (fr) * 1999-12-17 2001-06-21 Activcard Systeme informatique pour application a acces par accreditation
FR2833093A1 (fr) * 2001-12-03 2003-06-06 Schlumberger Systems & Service Procede d'echange de blocs de donnees, procede d'echange et de traitement de blocs de donnees, objet portatif, et automate pour la mise en oeuvre de procede

Also Published As

Publication number Publication date
FR2676291B1 (fr) 1995-02-24

Similar Documents

Publication Publication Date Title
US5802199A (en) Use sensitive identification system
US9292674B2 (en) Password encryption key
US7418600B2 (en) Secure database access through partial encryption
US6216229B1 (en) Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets
US6981141B1 (en) Transparent encryption and decryption with algorithm independent cryptographic engine that allows for containerization of encrypted files
US20060005017A1 (en) Method and apparatus for recognition and real time encryption of sensitive terms in documents
JP5572209B2 (ja) 電子チケット処理の方法及び装置
US20060075228A1 (en) Method and apparatus for recognition and real time protection from view of sensitive terms in documents
CH633379A5 (fr) Installation de securite notamment pour l'execution d'operations bancaires.
US20020059521A1 (en) Method and system for identifying a user
JPH10260903A (ja) グループ暗号方法、及びファイル暗号システム
EP1086411B1 (fr) Procede de controle de l'execution d'un produit logiciel
EP1238340B1 (fr) Dispositif informatique pour l'application de donnees accreditives a un logiciel ou a un service
FR2676291A1 (fr) Dispositif de securite pour systeme informatique et procede de reprise d'exploitation.
FR2762417A1 (fr) Procede de controle de l'execution d'un produit logiciel
FR2765985A1 (fr) Procede de gestion d'un terminal securise
JP2007034735A (ja) バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
CN100428108C (zh) 一种数据加密存储的方法
FR2832829A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
WO2003107150A1 (fr) Systeme de gestion d'informations pour situation d'urgence
JPH09504130A (ja) 数値データのリモート保護装置ならびにプロセス
JP2000293490A (ja) パスワード自動入力代行システム
KR100224756B1 (ko) 금융 온라인 거래 시스템에서 비밀번호 관리 방법
WO2007131905A1 (fr) Procede d'activation d'un terminal
EP0246119B1 (fr) Système optionnel de protection de l'accès à un ordinateur