FR2804778A1 - Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede - Google Patents

Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede Download PDF

Info

Publication number
FR2804778A1
FR2804778A1 FR0001385A FR0001385A FR2804778A1 FR 2804778 A1 FR2804778 A1 FR 2804778A1 FR 0001385 A FR0001385 A FR 0001385A FR 0001385 A FR0001385 A FR 0001385A FR 2804778 A1 FR2804778 A1 FR 2804778A1
Authority
FR
France
Prior art keywords
card
user
access
resource
points
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0001385A
Other languages
English (en)
Inventor
Georges Obanos
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0001385A priority Critical patent/FR2804778A1/fr
Publication of FR2804778A1 publication Critical patent/FR2804778A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/229Hierarchy of users of accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • G06Q20/3433Cards including a counter the counter having monetary units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/02Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by keys or other credit registering devices
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Abstract

Un procédé de contrôle d'accès à des ressources d'un équipement informatique, est caractérisé par les étapes suivantes :- insérer une carte à puce électronique (104) personnalisée dans un lecteur à carte (106) connecté à l'équipement informatique (102), ladite carte contenant le nom de l'utilisateur, le code secret d'accès, et un crédit points alloués pour le lancement des ressources,- valider le code secret d'accès pour vérifier que l'utilisateur a l'autorisation d'utiliser une ressource prédéterminée,- exécuter ladite ressource par le système d'exploitation de l'équipement après avoir vérifié si le service est facturé, et s'il reste assez de points sur la carte (104),- décompter les points sur la carte (104) pendant l'exécution de la ressource, - et mémoriser le début et la fin d'exécution des ressources dans un fichier historique.

Description

Procédé de contrôle d'accès par carte<B>à</B> puce<B>à</B> des ressources d'un équipement informatique, et système de contrôle pour mise en #uvre du procédé.
Domaine technique de l'invention L'invention est relative<B>à</B> un procédé de contrôle d'accès<B>à</B> ressources d'un équipement informatique, par exemple un ordinateur, une imprimante, un système de visioconférence, etc....
Objet de l'invention L'objet de l'invention consiste<B>à</B> élaborer un procédé capable de surveiller les travaux ou consultations effectués par un utilisateur sur un équipement informatique en vue de les facturer.
Le dispositif selon l'invention est caractérisé par les étapes suivantes <B>-</B> insérer une carte<B>à</B> puce électronique personnalisée dans un lecteur<B>à</B> carte connecté<B>à</B> l'équipement informatique, ladite carte contenant le nom de l'utilisateur, le code secret d'accès, et un crédit points alloués pour le lancement des ressources, valider le code secret d'accès pour vérifier que l'utilisateur a l'autorisation d'utiliser une ressource prédéterminée, <B>-</B> exécuter ladite ressource par le système d'exploitation de l'équipement après avoir vérifié si le service est facturé, et s'il reste assez de points sur la carte, <B>-</B> décompter les points sur la carte pendant l'exécution de la ressource, <B>-</B> et mémoriser le début et la fin d'exécution des ressources dans un fichier historique.
Selon une caractéristique de l'invention, la carte<B>à</B> puce électronique peut être,: <B>-</B> soit une carte<B>UTILISATEUR</B> permettant le lancement d'une ressource avec le cumul des coûts et le décompte des points, <B>-</B> soit une carte ADMINISTRATEUR susceptible de créditer ou de débiter<B>à</B> volonté une carte<B>UTILISATEUR,</B> de configurer les services<B>à</B> facturer, de désactiver des cartes<B>UTILISATEUR,</B> et de créer de nouvelles cartes.
Selon une autre caractéristique de l'invention, le type de carte<B>UTILISATEUR</B> ou ADMINISTRATEUR est reconnue automatiquement après validation du code d'accès de manière<B>à</B> définir l'affichage du menu pour discriminer les droits d'accès lors du choix d'une fonction par l'utilisateur.
L'invention concerne également un système de contrôle d'accès pour la mise en #uvre du procédé précité. Des moyens de contrôle de ressources sont activés au lancement du système d'exploitation pour contrôler l'accès aux ressources informatiques, et pour assurer le décompte des points. Des moyens de reconnaissance du statut ADMINISTRATEUR ou<B>UTILISATEUR</B> de la carte<B>à</B> puce permettent de discriminer les droits d'accès.
La carte<B>UTILISATEUR</B> contient un certain crédit de points qui sera débité en fonction de l'utilisation des différents logiciels disponibles sur l'ordinateur. La carte ADMINISTRATEUR permet de gérer les cartes et de définir les coûts. Description sommaire des dessins D'autres avantages et caractéristiques ressortiront plus clairement de la description qui va suivre d'un mode de réalisation de l'invention donné<B>à</B> titre d'exemple non limitatif, et représenté aux dessins annexés, dans lesquels: <B>- .</B> la figure<B>1</B> est vue schématique du système de contrôle d'accès par carte puce des ressources d'un équipement informatique; <B>-</B> la figure 2 montre le diagramme général du système de contrôle selon l'invention<B>;</B> <B>-</B> la figure<B>3</B> représente l"organigramme de fonctionnement général <B>-</B> la figure 4 représente l"organigramme de fonctionnement en mode Administrateur; <B>-</B> la figure<B>5</B> représente V'organigramme de fonctionnement en mode Utilisateur. Description d'un mode de réalisation préférentiel Les figures<B>1</B> et 2 représentent un système de contrôle d'accès<B>100 à</B> des ressources informatiques d'un ordinateur 102 ou de tout autre équipement informatique. Les ressources sont constituées par une série d'applications ou de services disponibles dans la mémoire de l'ordinateur 102 (traitement de texte, tableur, générateur de fonctions, logiciels de gestion, de dessins, etc..), et des périphériques matériels (connexion Intemet, imprimante, etc..).
Le contrôle d'accès s'effectue au moyen d'une carte<B>à</B> puce électronique<B>1</B>04 renfermant un microprocesseur. Elle possède un format de carte de crédit, susceptible d'être reconnue par tout périphérique et logiciel reconnaissant un standard prédéterminé, par exemple le standard PC/SC. La carte<B>à</B> puce<B>1</B>04 personnalisée contient des informations spécifiques liées<B>à</B> l'utilisateur de la carte, et concernant principalement le nom de l'utilisateur, le code secret d'accès, et un crédit de points alloués pour le lancement des ressources informatiques. Toutes ces informations sont sécurisées par cryptage.
Le système de contrôlé d'accès<B>100</B> utilise deux types différents de cartes<B>à</B> puce 104<B>:</B> une carte ADMINISTRATEUR permettant la configuration des services<B>à</B> facturer, et la mise<B>à</B> jour des informations des autres cartes, notamment le crédit des points, le changement du code secret et le nom de l'utilisateur; une carte<B>UTILISATEUR</B> autorisant l'accès<B>à</B> des services definis exclusivement par les paramètres saisis sur la carte ADMINISTRATEUR.
<B>A</B> titre d'exemple, la carte<B>à</B> puce 104 a une capacité de stockage de<B>128</B> octets, définie par deux zones mémoires.
Le système de contrôle d'accès<B>100</B> par carte 104 permet ainsi de réaliser les trois fonctions suivantes: une première fonction de clé électronique autorisant l'identification de l'utilisateur et l'accès<B>à</B> un ordinateur; une deuxième fonction de porte-monnaie électronique suite au décompte de points débité automatiquement en fonction de la consommation de ressources informatiques; et une troisième fonction de reconnaissance du statut INISTRATEUR ou <B>UTILISATEUR</B> pour discriminer les droits d'accès.
La carte<B>à</B> puce 104 est insérée dans un lecteur de carte<B>106</B> pour initialiser l'ouverture d'une session sur un poste de travail de l'ordinateur 102. Le lecteur de carte<B>106</B> peut être soit intégré sur le clavier de l'ordinateur 102 en utilisant la même prise clavier, soit disposé<B>à</B> l'extérieur en étant connecté<B>à</B> une sortie série de l'ordinateur 102. Le lecteur<B>106</B> donne accès<B>à</B> l'ordinateur 102, et éventuellement<B>à</B> une porte<B>108.</B> Le programme principal est activé dès l'insertion de la carte<B>à</B> puce 104 dans le lecteur de carte<B>106.</B> L'utilisateur tape sur le clavier le code secret d'accès correspondant<B>à</B> la carite 104 insérée. Après vérification du code d'accès, est opérée la reconnaissance du type de carte<B>UTILISATEUR</B> ou ADMINISTRATEUR de manière<B>à</B> définir le mode de gestion correspondant.
L'activation de la partie contrôleur de ressources<B>110</B> prend en charge la gestion des applications ou services soumis<B>à</B> la facturation.
Le contrôleur de ressources<B>110</B> vérifie que l'utilisateur a l'autorisation d'utiliser une ressource prédéterminée. Le contrôleur de ressource<B>110</B> est chargé au lancement du système d'exploitation de l'ordinateur 102 (par exemple Windows), et fonctionne en arrière plan aussi longtemps que le système d'exploitation est opérationnel.<B>Il</B> constitue une extension du système d'exploitation, ayant le rôle de la sécurité et du contrôle d'accès aux ressources de l'ordinateur.
L'opérateur ayant inséré la carte ADMINISTRATEUR, définit les services soumis<B>à</B> facturation, c'est<B>à</B> dire dont l'accès est soumis<B>à</B> autorisation via l'attribution d'un nombre de points. On détermine<B>à</B> cet effet: Le nom du service, Le nom du programme exécuté par le système d'exploitation de l'ordinateur. Le nombre de points que coûte ce service (au démarrage et par minute). Chaque fois qu'une ressource est exécutée par le système d'exploitation, le contrôleur de ressource<B>110</B> vérifie si le service est facturé, et s'il reste assez de points pour l'exécuter. Si c'est le cas, la ressource s'exécute normalement, sinon la ressource est arrêtée. Pendant l'exécution de la ressource, le nombre de points est décompté par minute. Lorsque le décomptage de points atteint zéro, la ressource est arrêtée L'exécution d'une application n'est possible si les trois conditions suivantes sont vérifiées: <B>-</B> la carte<B>à</B> puce 104 doit être valide, et être inserée dans le lecteur de carte<B>106;</B> <B>-</B> le code secret correspondant<B>à</B> la carte 104 a été entré par l'utilisateur et vérifié; <B>-</B> il reste assez de points sur la carte 104 pour exécuter l'application.
Le processus précité est illustré sur le schéma de la figure<B>3.</B>
Les figures 4 et<B>5</B> représentent les organigrammes de fonctionnement d'une carte Administrateur, et d'une carte<B>UTILISATEUR.</B> Les différentes étapes sont les suivantes: Etapes <B><U>10,</U></B><U> 12 et 14</U> Après insertion de la carte<B>à</B> puce 104 dans lecteur de carte<B>à</B> puce<B>106,</B> le programme principal est activé. L'utilisateur doit entrer le code secret correspondant <B>à</B> la carte insérée.
Etapes <B><U>16, 18,</U></B><U> 20, 22, 24,<B>26</B></U> L'utilisateur dispose de trois tentatives pour entrer un code correct.<B>A</B> la quatrième tentative la carte 104 est désactivée, et n'est plus utilisable.<B>A</B> chaque tentative, le code secret entré est comparé avec le code secret de la carte 104.
Etapes <B><U>28, 30, 32:</U></B> Lorsque le code secret de la carte 104 a été isi et reconnu, le menu principal s'affiche. L'utilisateur peut choisir la tâche qu'il veut effectuer. La date et l'heure de début et fin d'insertion de la carte 104 sont mémorisés dans un fichier historique. Les fonctionnalités suivantes sont disponibles en fonction du type de la carte ADMINISTRATEUR ou<B>UTILISATEUR:</B>
Figure img00070002
Fonctionnalité <SEP> #-:#Carte,##`adrninistrateur <SEP> <B>-</B>Carte <SEP> ut! <SEP> lisateur
<tb> Changer <SEP> le <SEP> chemin <SEP> du
<tb> Fichier <SEP> de <SEP> configuration <SEP> <B>Oui</B> <SEP> Non
<tb> (Etape <SEP> 48)
<tb> Recharger <SEP> une <SEP> nouvelle
<tb> configuration <SEP> (Etape <SEP> Oui <SEP> Non
<tb> 40)
<tb> Configurer <SEP> les <SEP> services <SEP> Oui <SEP> Non
<tb> (Etape <SEP> 40)
<tb> Modifier <SEP> le <SEP> mode <SEP> de
<tb> passe <SEP> ou <SEP> le <SEP> nom <SEP> de <SEP> Oui <SEP> Non
<tb> l'utilisateur <SEP> (Etape <SEP> 42)
<tb> Créditer <SEP> la <SEP> carte <SEP> en
<tb> nombre <SEP> de <SEP> points <SEP> Oui <SEP> Non
<tb> (Etape <SEP> 44)
<tb> Arrêter <SEP> le <SEP> programme <SEP> Oui <SEP> Non
<tb> (Etapes <SEP> <B>38</B> <SEP> et <SEP> <B>50)</B>
<tb> Visualiser <SEP> l'historique <SEP> des
<tb> connections <SEP> (Etape <SEP> <B>Oui</B> <SEP> Oui
<tb> 46)
<tb> Visualiser <SEP> l'historique <SEP> des
<tb> services <SEP> utilisés <SEP> (Etape <SEP> <B>Oui <SEP> Oui</B>
<tb> 46) Etapes <U>34 et<B>36:</B></U> En cas de retrait de la carte<B>à</B> puce 104, le menu principal disparaîît provoquant l'arrêt de tous les services contrôlés. Pour redémarrer, il faut de nouveau réinsérer une carte 104 pour retourner<B>à</B> l'état de l'Etape <B>10.</B>
<U>Cas où la carte serait une carte<B>UTILISATEUR</B></U> Etapes <U>52, 54 et<B>56:</B></U> Lorsqu'un service est exécuté, le contrôleur de services<B>110</B> vérifie dans la base de donnée des services facturés<B>11</B>2, si ce service donne lieu<B>à</B> facturation. Les conditions suivantes sont testées: # La carte 104 est bien insérée dans le lecteur de carte<B>106.</B> # Le code secret correspondant a bien été entré et reconnu.
# <B>Il</B> reste assez de point sur la carte 104 pour exécuter ce service.
Après vérification de toutes ces conditions, le service est exécute, ou est arrêté (Etape 64).
Etapes <B><U>58, 60</U></B><U> et<B>62:</B></U> La date et l'heure de début et de fin d'exécution d'un service sont mémorisés dans un fichier historique Pendant l'utilisation d'un service, le décompte points se fait minute par minute. Si le total des points restant sur la carte 104 est insuffisant, ou bien que la carte est retirée, le service est arrêté (Etape 64).

Claims (1)

  1. Revendications <B>1.</B> Procédé de contrôle d'accès<B>à</B> des ressources d'un équipement informatique, caractérisé par les étapes suivantes<B>:</B> <B>-</B> insérer une carte<B>à</B> puce électronique (104) personnalisée dans un lecteur<B>à</B> carte<B>(106)</B> connecté<B>à</B> l'équipement informatique (102), ladite carte conte'nant le nom de l'utilisateur, le code secret d'accès, et un crédit points alloués pour le lancement des ressources, <B>-</B> valider le code secret d'accès pour vérifier que l'utilisateur a l'autorisation d'utiliser une ressource prédéterminée, <B>-</B> exécuter ladite ressource par le système d'exploitation de l'équipement après avoir vérifié si le service est facturé, et s'il reste assez de points sur la carte<B>(1</B>04), <B>-</B> décompter les points sur la carte<B>(1</B>04) pendant l'exécution de la ressource, <B>-</B> et mémoriser le début et la fin d'exécution des ressources dans un fichier historique. 2. Procédé de contrôle d'accès selon<B>la</B> revendication<B>1,</B> caractérisé en ce que la carte<B>à</B> puce électronique<B>(1</B>04) peut être<B>:</B> <B>-</B> soit une carte<B>UTILISATEUR</B> permettant le lancement d'une ressource avec le cumul des coûts et le décompte des points, <B>-</B> soit une carte ADMINISTRATEUR susceptible de créditer ou de débiter<B>à</B> volonté une carte<B>UTILISATEUR,</B> de configurer les services<B>à</B> facturer, de désactiver des cartes<B>UTILISATEUR,</B> et de créer de nouvelles cartes. <B>3.</B> Procédé de contrôle d'accès selon la revendication 2, caractérisé en ce que le type de carte<B>UTILISATEUR</B> ou ADMINISTRATEUR est reconnue automatiquement après validation du code d'accès de manière<B>à</B> définir l'affichage du menu pour discriminer les droits d'accès lors du choix d'une fonction par l'utilisateur. 4. Système de contrôie d'accès pour la mise en ceuvre du procédé selon l'une des revendications<B>1 à 3,</B> caractérisé en ce que des moyens de contrôle de ressources<B>(110)</B> sont activés au lancement du système d'exploitation pour contrôler l'accès aux ressources informatiques, et pour assurer le décompte des points. <B>5.</B> Systèmes de contrôle d'accès selon la revendication 4, caractérisé ce qu'il comporte de plus des moyens de reconnaissance du statut ADMINISTRATEUR ou<B>UTILISATEUR</B> de la carte<B>à</B> puce<B>(1</B>04) pour discriminer les droits d'acces.
FR0001385A 2000-02-03 2000-02-03 Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede Pending FR2804778A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0001385A FR2804778A1 (fr) 2000-02-03 2000-02-03 Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0001385A FR2804778A1 (fr) 2000-02-03 2000-02-03 Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede

Publications (1)

Publication Number Publication Date
FR2804778A1 true FR2804778A1 (fr) 2001-08-10

Family

ID=8846636

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0001385A Pending FR2804778A1 (fr) 2000-02-03 2000-02-03 Procede de controle d'acces a des ressources d'un equipement informatique, et systeme de controle pour la mise en oeuvre du procede

Country Status (1)

Country Link
FR (1) FR2804778A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
FR2638002A1 (fr) * 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
EP0661675A2 (fr) * 1993-12-29 1995-07-05 International Business Machines Corporation Dispositif et méthode de contrôle d'accès
DE19607363A1 (de) * 1995-02-28 1996-09-19 Douglas C Taylor Mehrfachanwendungs-Datenkarte
DE19757649A1 (de) * 1997-12-15 1999-06-24 Francotyp Postalia Gmbh Anordnung und Verfahren zum Datenaustausch zwischen einer Frankiermaschine und Chipkarten

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4900903A (en) * 1986-11-26 1990-02-13 Wright Technologies, L.P. Automated transaction system with insertable cards for transferring account data
FR2638002A1 (fr) * 1988-08-26 1990-04-20 Unidel Securite Procede de personnalisation pour cartes a microcalculateur et systeme pour sa mise en oeuvre
EP0661675A2 (fr) * 1993-12-29 1995-07-05 International Business Machines Corporation Dispositif et méthode de contrôle d'accès
DE19607363A1 (de) * 1995-02-28 1996-09-19 Douglas C Taylor Mehrfachanwendungs-Datenkarte
DE19757649A1 (de) * 1997-12-15 1999-06-24 Francotyp Postalia Gmbh Anordnung und Verfahren zum Datenaustausch zwischen einer Frankiermaschine und Chipkarten

Similar Documents

Publication Publication Date Title
RU2159467C2 (ru) Система и способ загрузки прикладных задач на интеллектуальную карточку
US5521362A (en) Electronic purse card having multiple storage memories to prevent fraudulent usage and method therefor
US9049194B2 (en) Methods and systems for internet security via virtual software
CN113657886B (zh) 一种支付系统、方法、服务器设备、介质及装置
US20120030121A1 (en) Secure activation before contactless banking smart card transaction
EP1508883A2 (fr) Système d&#39;automatisation d&#39;applications de carte de crédit
EP2209095A1 (fr) Système et procédé de vérification d&#39;un instrument financier
EP2463833A1 (fr) Procédé et dispositif de contrôle d&#39;exécution pour des fonctions internes et des applications protégées embarquées dans des cartes à microcircuits pour terminaux mobiles
JPH11328295A (ja) スマ―トカ―ドを用いて金融取引を実施するためのシステム
CN107608798A (zh) 一种业务处理方法及设备
EP1238340B1 (fr) Dispositif informatique pour l&#39;application de donnees accreditives a un logiciel ou a un service
CN102216935A (zh) 使用游戏输入密码的设备与方法
CA2296009A1 (fr) Procede de gestion d&#39;un terminal securise
WO1995032479A1 (fr) Location securisee de logiciels par carte a memoire
US20140337225A1 (en) Biometric-based transaction fraud detection
EP1460593A1 (fr) Terminal de paiement securise
JP2012094146A (ja) 特に資源の利用に関する利用者の認証によって保護された関数の実行を制御する方法及びシステム
FR2736448A1 (fr) Procede et dispositif d&#39;autorisation temporaire d&#39;utilisation d&#39;un programme protege par un cartouche electronique
CN106411523B (zh) 银行卡密码的生成方法、校验方法、设备以及系统
CN107944871A (zh) 身份认证方法、装置、计算机设备及计算机可读存储介质
FR2804778A1 (fr) Procede de controle d&#39;acces a des ressources d&#39;un equipement informatique, et systeme de controle pour la mise en oeuvre du procede
EP1507185A1 (fr) Méthode et dispositif de protection contre l&#39;accès non-autorisé à une routine sensible
US7676435B1 (en) Method and system for triggering enhanced security verification in response to atypical selections at a service-oriented user interface terminal
CN106533685A (zh) 身份认证方法、装置及系统
CN1321389C (zh) 支付交易的系统及方法