FR2826533A1 - Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations - Google Patents

Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations Download PDF

Info

Publication number
FR2826533A1
FR2826533A1 FR0108127A FR0108127A FR2826533A1 FR 2826533 A1 FR2826533 A1 FR 2826533A1 FR 0108127 A FR0108127 A FR 0108127A FR 0108127 A FR0108127 A FR 0108127A FR 2826533 A1 FR2826533 A1 FR 2826533A1
Authority
FR
France
Prior art keywords
microcomputer
authentication
forming
modulator
demodulator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0108127A
Other languages
English (en)
Other versions
FR2826533B1 (fr
Inventor
Chezelles Gilles De
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0108127A priority Critical patent/FR2826533B1/fr
Publication of FR2826533A1 publication Critical patent/FR2826533A1/fr
Application granted granted Critical
Publication of FR2826533B1 publication Critical patent/FR2826533B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Ce système de sécurisation de l'authentification d'informations émises à travers un réseau de transmission d'informations (1), du type comportant des moyens (3) formant micro-ordinateur raccordés au réseau de transmission d'informations (1) à travers des moyens formant modulateurldémodulateur (4) et des moyens (5) formant terminal d'authentification, est caractérisé en ce que les moyens formant micro-ordinateur (3) et les moyens formant terminal d'authentification (5) sont reliés aux moyens formant modulateur/ démodulateur (4), de façon distincte, à travers des moyens formant basculeur (7) commandés par des moyens de pilotage (8) pour connecter de façon exclusive l'un ou l'autre de ces moyens aux moyens formant modulateur/ démodulateur.

Description

<Desc/Clms Page number 1>
La présente invention concerne un système de sécurisation de l'authentification d'informations émises à travers un réseau de transmission d'informations.
On a assisté depuis quelques années à une augmentation très importante des échanges d'informations en ligne.
Ces échanges sont en fait basés sur la circulation d'informations à travers des réseaux de transmission d'informations notamment entre des centresserveurs et des terminaux de traitement d'informations comportant par exemple des micro-ordinateurs permettant à chaque utilisateur de recevoir des informations.
Ces micro-ordinateurs sont alors associés à des moyens formant modulateur/démodulateur également appelés modems, pour assurer leur raccordement au réseau de transmission d'informations.
L'un des problèmes liés à l'utilisation de tels réseaux réside dans le fait que l'origine des informations n'est pas certaine. Pour tenter de résoudre ces problèmes, on a alors proposé d'utiliser des terminaux d'authentification des informations émises.
Ces terminaux comprennent alors par exemple des moyens d'identification morphologique, de signature électronique, etc..., permettant d'une certaine façon à l'utilisateur de certifier l'origine des informations.
Ces terminaux d'authentification sont alors intégrés directement à l'un des éléments du micro-ordinateur, comme par exemple le clavier, la souris ou encore le carter d'écran de celui-ci.
Des boîtiers indépendants se présentant par exemple sous la forme d'un périphérique externe aux micro-ordinateurs, ont également été envisagés.
Le problème de ces structures réside dans le fait que ces terminaux sont associés aux micro-ordinateurs et plus particulièrement à l'unité centrale de ceux-ci, de sorte qu'ils peuvent facilement être piratés à travers le réseau.
En effet, on sait que l'accès à distance à un micro-ordinateur à travers un réseau de transmission d'informations est relativement simple à mettre en oeuvre, pour accéder aux ressources de celui-ci et en particulier au terminal d'authentification à travers l'unité centrale du micro-ordinateur, ce qui permet de le pirater.
Le but de l'invention est donc de résoudre ces problèmes.
<Desc/Clms Page number 2>
A cet effet, l'invention a pour objet un système d'authentification d'informations émises à travers un réseau de transmission d'informations, du type comportant des moyens formant micro-ordinateur raccordés au réseau de transmission d'informations à travers des moyens formant modulateur/démodulateur et des moyens formant terminal d'authentification, caractérisé en ce que les moyens formant micro-ordinateur et les moyens formant terminal d'authentification, sont reliés aux moyens formant modulateur/démodulateur, de façon distincte, à travers des moyens formant basculeur commandés par des moyens de pilotage pour connecter de façon exclusive l'un ou l'autre de ces moyens aux moyens formant modulateur/démodulateur.
Selon d'autres caractéristiques : - les moyens de pilotage comprennent des moyens de reconnaissance d'ordres de commande de basculement dans les signaux circulant entre les moyens formant micro-ordinateur, les moyens formant terminal d'authentification et les moyens formant modulateur/démodulateur ; - les moyens formant micro-ordinateur sont adaptés pour émettre un ordre de basculement pour connecter les moyens formant terminal d'authentification afin de déclencher une phase d'authentification et les moyens formant terminal d'authentification sont adaptés pour émettre un ordre de bascule ment pour connecter les moyens formant micro-ordinateur afin de terminer l'opération d'authentification ; - les moyens formant modulateur/démodulateur, les moyens de basculement et les moyens de pilotage de ceux-ci, sont intégrés dans un même boîtier sécurisé, indépendant des moyens formant micro-ordinateur et des moyens formant terminal d'authentification.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés, sur lesquels : - la Fig. 1 représente un schéma synoptique illustrant la structure générale d'un système selon l'invention ; et - la Fig. 2 illustre un organigramme de fonctionnement de celui-ci.
On a en effet représenté sur la figure 1, un système de sécurisation de l'authentification d'informations émises à travers un réseau de transmission d'informations.
<Desc/Clms Page number 3>
Le réseau de transmission d'informations est désigné par la référence générale 1 et est par exemple formé par un réseau téléphonique accessible à travers une prise de raccordement désignée par la référence générale 2, de fa- çon classique.
Dans le système selon l'invention, il est également prévu des moyens formant micro-ordinateur désignés par la référence générale 3 sur cette figure, comportant de façon classique, par exemple un clavier, une souris, une unité centrale et un écran d'affichage d'informations, etc...
Ces moyens formant micro-ordinateur sont raccordés au réseau de transmission d'informations à travers des moyens formant modulateur/démodulateur désignés par la référence générale 4 et présentant n'importe quelle structure appropriée.
Le système selon l'invention comporte également des moyens formant terminal d'authentification désignés par la référence générale 5 de type classique, adaptés pour recevoir par exemple une carte à mémoire désignée par la référence générale 6, de type carte à puce, etc...
Différents types de terminaux d'authentification peuvent être envisagés, de façon classique.
Dans l'exemple décrit, ce terminal est associé à une carte à mémoire et dispose par exemple d'un clavier d'entrée de code confidentiel par l'utilisateur.
Selon l'invention, les moyens formant micro-ordinateur et les moyens formant terminal d'authentification sont reliés aux moyens formant modulateur/démodulateur, de façon distincte, à travers des moyens formant basculeur désignés par la référence générale 7 sur cette figure, et commandés par des moyens de pilotage désignés par la référence générale 8, pour connecter de fa- çon exclusive, l'un ou l'autre de ces moyens aux moyens formant modulateur/démodulateur 4.
En fait, les moyens de pilotage 8 peuvent comporter des moyens de reconnaissance d'ordres de commande de basculement dans les signaux circulant entre les moyens formant micro-ordinateur, les moyens formant terminal d'authentification et les moyens formant modulateur/démodulateur.
Les moyens formant basculeur peuvent présenter n'importe quelle structure appropriée, par exemple à commutateur à semi-conducteur piloté.
<Desc/Clms Page number 4>
Les moyens de pilotage et de reconnaissance peuvent quant à eux par exemple être formés par des moyens logiciels de contrôle.
Le fonctionnement d'un tel système est illustré sur la figure 2.
Lorsqu'un opérateur utilisant les moyens formant micro-ordinateur 3 échange des informations par exemple avec un centre-serveur lors d'une étape désignée par la référence générale 10 sur cette figure 2, il peut par exemple procéder à l'authentification des informations qu'il transmet au centre.
Dans ce cas, les moyens de basculement 7 sont dans la position illustrée sur la figure 1, c'est-à-dire que les moyens formant micro-ordinateur 3 sont raccordés aux moyens formant modulateur/démodulateur 4 et de là, au reste du réseau de transmission d'informations et au centre-serveur.
Lorsque l'opérateur souhaite déclencher l'authentification d'informations, il lance une opération d'authentification, par exemple lors de l'étape 11, par une action quelconque sur des moyens d'entrée de ces moyens formant micro-ordinateur, comme par exemple en enfonçant une touche correspondante ou en activant un pictogramme sur l'écran, etc...
Les moyens formant micro-ordinateur lancent alors une opération d'authentification en envoyant un ordre de basculement correspondant à destination des moyens de reconnaissance 8, comme cela est illustré par l'étape désignée par la référence générale 12 sur cette figure 2.
Lors de la reconnaissance de cet ordre de basculement, les moyens 8 déclenchent le pilotage des moyens de basculement 7 pour que ceux-ci basculent dans l'autre position, afin de raccorder les moyens formant terminal d'authentification 5 au reste du circuit et de couper la connexion des moyens formant micro-ordinateur 3, comme cela est illustré par l'étape 13.
L'opérateur peut alors effectuer l'authentification des informations en utilisant de façon classique, les moyens formant terminal d'authentification 5 en y introduisant par exemple la carte à mémoire 6 et en composant son code confidentiel.
Ces informations d'authentification sont alors utilisées de façon classique par le centre-serveur.
D'autres terminaux d'authentification par identification morphologique, signature électronique, etc..., de l'utilisateur peuvent bien entendu être envisagés.
<Desc/Clms Page number 5>
Une fois l'opération d'authentification effectuée, comme cela est illustré par l'étape 14, le terminal d'authentification émet un ordre de fin d'opération d'authentification lors par exemple d'une étape désignée par la référence générale 15.
Cet ordre est alors détecté par les moyens de reconnaissance 8 qui déclenchent lors de l'étape 16, le basculement des moyens de basculement 7 vers la position illustrée sur la figure 1, en coupant la connexion des moyens formant terminal d'authentification 5, tout en assurant la connexion des moyens formant micro-ordinateur 3, au reste du circuit.
Il va de soi bien entendu que des échanges d'informations complémentaires de type classique, sont mis en oeuvre entre les moyens formant microordinateur, les moyens formant terminal d'authentification et le centre-serveur, pour assurer la transmission des informations correspondantes, de façon classique.
On conçoit alors que grâce à une telle structure, il n'est pas possible d'avoir accès aux ressources des moyens formant terminal d'authentification à travers l'unité centrale des moyens formant micro-ordinateur, dans la mesure où ceux-ci sont reliés de façon distincte aux moyens formant modula- teur/démodulateur, à travers les moyens formant basculeur, qui sont commandés pour connecter de façon exclusive l'un ou l'autre de ces moyens à ces moyens formant modulateur/démodulateur.
Selon un mode de réalisation, les moyens de basculement 7, les moyens de pilotage 8 et les moyens formant modulateur/démodulateur 4, sont intégrés dans un seul et même boîtier sécurisé désigné par la référence générale 17 sur la figure 1, ce boîtier étant indépendant des moyens formant microordinateur et des moyens formant terminal d'authentification et étant sécurisé de façon classique par exemple par des moyens d'effacement de mémoire à l'ouverture de ce boîtier.

Claims (4)

REVENDICATIONS
1. Système de sécurisation de l'authentification d'informations émises à travers un réseau de transmission d'informations (1), du type comportant des moyens (3) formant micro-ordinateur raccordés au réseau de transmission d'informations (1) à travers des moyens formant modulateur/démodulateur (4) et des moyens (5) formant terminal d'authentification (6), caractérisé en ce que les moyens formant micro-ordinateur (3) et les moyens formant terminal d'authentification (5) sont reliés aux moyens formant modulateur/démodulateur (4), de façon distincte, à travers des moyens formant basculeur (7), commandés par des moyens de pilotage (8) pour connecter de façon exclusive l'un ou l'autre de ces moyens aux moyens formant modulateur/démodulateur.
2. Système selon la revendication 1, caractérisé en ce que les moyens de pilotage (8) comprennent des moyens de reconnaissance d'ordres de commande de basculement dans les signaux circulant entre les moyens formant micro-ordinateur (3), les moyens formant terminal d'authentification (5) et les moyens formant modulateur/démodulateur (4).
3. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens formant micro-ordinateur (3) sont adaptés pour émettre un ordre de basculement pour connecter les moyens formant terminal d'authentification (5) afin de déclencher une phase d'authentification et en ce que les moyens formant terminal d'authentification (5), sont adaptés pour émettre un ordre de basculement pour connecter les moyens formant micro-ordinateur (3) afin de terminer l'opération d'authentification.
4. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens formant modulateur/démodulateur (4), les moyens de basculement (7) et les moyens de pilotage de ceux-ci (8), sont intégrés dans un même boîtier sécurisé (17), indépendant des moyens formant micro-ordinateur (3) et des moyens formant terminal d'authentification (5).
FR0108127A 2001-06-20 2001-06-20 Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations Expired - Fee Related FR2826533B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0108127A FR2826533B1 (fr) 2001-06-20 2001-06-20 Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0108127A FR2826533B1 (fr) 2001-06-20 2001-06-20 Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations

Publications (2)

Publication Number Publication Date
FR2826533A1 true FR2826533A1 (fr) 2002-12-27
FR2826533B1 FR2826533B1 (fr) 2003-11-07

Family

ID=8864563

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0108127A Expired - Fee Related FR2826533B1 (fr) 2001-06-20 2001-06-20 Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations

Country Status (1)

Country Link
FR (1) FR2826533B1 (fr)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619024A (en) * 1994-12-12 1997-04-08 Usa Technologies, Inc. Credit card and bank issued debit card operated system and method for controlling and monitoring access of computer and copy equipment
WO2000046654A1 (fr) * 1999-02-03 2000-08-10 Usa Technologies, Inc. Procede et systeme pour le controle et la facturation de l'utilisation d'un ordinateur personnel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5619024A (en) * 1994-12-12 1997-04-08 Usa Technologies, Inc. Credit card and bank issued debit card operated system and method for controlling and monitoring access of computer and copy equipment
WO2000046654A1 (fr) * 1999-02-03 2000-08-10 Usa Technologies, Inc. Procede et systeme pour le controle et la facturation de l'utilisation d'un ordinateur personnel

Also Published As

Publication number Publication date
FR2826533B1 (fr) 2003-11-07

Similar Documents

Publication Publication Date Title
CA2350848C (fr) Systeme d&#39;acces a un equipement d&#39;automatisme via un reseau de proximite sans fil
US20060075486A1 (en) Self-contained token device for installing and running a variety of applications
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO1991000574A1 (fr) Systeme de saisie, de traitement et de transmission d&#39;informations et de donnees
WO2006111626A2 (fr) Procédé et dispositif d&#39;acces a une carte sim logée dans un terminal mobile
WO2013021107A1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
EP0681242B1 (fr) Procédé de sécurisation des accès aux cartes amovibles pour ordinateur
WO2003063411A1 (fr) Procede d&#39;authentification a deux facteurs avec mot de passe ephemere a usage unique
FR2699300A1 (fr) Procédé d&#39;authentification d&#39;un ensemble informatique par un autre ensemble informatique.
CA2414469C (fr) Procede de controle d`acces a un contenu et systeme pour le controle d`acces a un contenu
FR2750285A1 (fr) Terminal de radio-telephonie mobile a utilisation controlee
WO2002052389A2 (fr) Methode anti-clonage d&#39;un module de securite
FR2826533A1 (fr) Systeme de securisation de l&#39;authentification d&#39;informations emises a travers un reseau de transmission d&#39;informations
FR2749680A1 (fr) Dispositif pour la securisation de transactions informatisees, notamment pour le paiement electronique
FR3046864A1 (fr) Controle d&#39;applications dans un terminal mobile
FR2826534A1 (fr) Systeme de securisation du paiement par carte de credit a travers un reseau de transmission d&#39;informations
EP1174832B1 (fr) Processeur de génération et de transmission de signature électronique et terminal de réseau de radiotéléphonie comportant un tel processeur
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
FR2813151A1 (fr) Communication securisee dans un equipement d&#39;automatisme
EP2401706B1 (fr) Dispositif portable, notamment du type clé usb, pourvu de plusieurs interfaces de communication sans contact sélectionnables
WO2002037429A1 (fr) Dispositif et procede de controle d&#39;acces par traitement d&#39;image
WO2022269207A1 (fr) Procede et dispositif de controle d&#39;acces a un support de stockage
WO2014135526A1 (fr) Système et procédé de gestion d&#39;au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système
WO2003065681A1 (fr) Procede et dispositif pour securiser les messages echanges sur un reseau
FR2992806A1 (fr) Systeme de transmission securisee de donnees numeriques

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120229