FR2826533A1 - Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations - Google Patents
Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations Download PDFInfo
- Publication number
- FR2826533A1 FR2826533A1 FR0108127A FR0108127A FR2826533A1 FR 2826533 A1 FR2826533 A1 FR 2826533A1 FR 0108127 A FR0108127 A FR 0108127A FR 0108127 A FR0108127 A FR 0108127A FR 2826533 A1 FR2826533 A1 FR 2826533A1
- Authority
- FR
- France
- Prior art keywords
- microcomputer
- authentication
- forming
- modulator
- demodulator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Ce système de sécurisation de l'authentification d'informations émises à travers un réseau de transmission d'informations (1), du type comportant des moyens (3) formant micro-ordinateur raccordés au réseau de transmission d'informations (1) à travers des moyens formant modulateurldémodulateur (4) et des moyens (5) formant terminal d'authentification, est caractérisé en ce que les moyens formant micro-ordinateur (3) et les moyens formant terminal d'authentification (5) sont reliés aux moyens formant modulateur/ démodulateur (4), de façon distincte, à travers des moyens formant basculeur (7) commandés par des moyens de pilotage (8) pour connecter de façon exclusive l'un ou l'autre de ces moyens aux moyens formant modulateur/ démodulateur.
Description
<Desc/Clms Page number 1>
La présente invention concerne un système de sécurisation de l'authentification d'informations émises à travers un réseau de transmission d'informations.
On a assisté depuis quelques années à une augmentation très importante des échanges d'informations en ligne.
Ces échanges sont en fait basés sur la circulation d'informations à travers des réseaux de transmission d'informations notamment entre des centresserveurs et des terminaux de traitement d'informations comportant par exemple des micro-ordinateurs permettant à chaque utilisateur de recevoir des informations.
Ces micro-ordinateurs sont alors associés à des moyens formant modulateur/démodulateur également appelés modems, pour assurer leur raccordement au réseau de transmission d'informations.
L'un des problèmes liés à l'utilisation de tels réseaux réside dans le fait que l'origine des informations n'est pas certaine. Pour tenter de résoudre ces problèmes, on a alors proposé d'utiliser des terminaux d'authentification des informations émises.
Ces terminaux comprennent alors par exemple des moyens d'identification morphologique, de signature électronique, etc..., permettant d'une certaine façon à l'utilisateur de certifier l'origine des informations.
Ces terminaux d'authentification sont alors intégrés directement à l'un des éléments du micro-ordinateur, comme par exemple le clavier, la souris ou encore le carter d'écran de celui-ci.
Des boîtiers indépendants se présentant par exemple sous la forme d'un périphérique externe aux micro-ordinateurs, ont également été envisagés.
Le problème de ces structures réside dans le fait que ces terminaux sont associés aux micro-ordinateurs et plus particulièrement à l'unité centrale de ceux-ci, de sorte qu'ils peuvent facilement être piratés à travers le réseau.
En effet, on sait que l'accès à distance à un micro-ordinateur à travers un réseau de transmission d'informations est relativement simple à mettre en oeuvre, pour accéder aux ressources de celui-ci et en particulier au terminal d'authentification à travers l'unité centrale du micro-ordinateur, ce qui permet de le pirater.
Le but de l'invention est donc de résoudre ces problèmes.
<Desc/Clms Page number 2>
A cet effet, l'invention a pour objet un système d'authentification d'informations émises à travers un réseau de transmission d'informations, du type comportant des moyens formant micro-ordinateur raccordés au réseau de transmission d'informations à travers des moyens formant modulateur/démodulateur et des moyens formant terminal d'authentification, caractérisé en ce que les moyens formant micro-ordinateur et les moyens formant terminal d'authentification, sont reliés aux moyens formant modulateur/démodulateur, de façon distincte, à travers des moyens formant basculeur commandés par des moyens de pilotage pour connecter de façon exclusive l'un ou l'autre de ces moyens aux moyens formant modulateur/démodulateur.
Selon d'autres caractéristiques : - les moyens de pilotage comprennent des moyens de reconnaissance d'ordres de commande de basculement dans les signaux circulant entre les moyens formant micro-ordinateur, les moyens formant terminal d'authentification et les moyens formant modulateur/démodulateur ; - les moyens formant micro-ordinateur sont adaptés pour émettre un ordre de basculement pour connecter les moyens formant terminal d'authentification afin de déclencher une phase d'authentification et les moyens formant terminal d'authentification sont adaptés pour émettre un ordre de bascule ment pour connecter les moyens formant micro-ordinateur afin de terminer l'opération d'authentification ; - les moyens formant modulateur/démodulateur, les moyens de basculement et les moyens de pilotage de ceux-ci, sont intégrés dans un même boîtier sécurisé, indépendant des moyens formant micro-ordinateur et des moyens formant terminal d'authentification.
L'invention sera mieux comprise à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés, sur lesquels : - la Fig. 1 représente un schéma synoptique illustrant la structure générale d'un système selon l'invention ; et - la Fig. 2 illustre un organigramme de fonctionnement de celui-ci.
On a en effet représenté sur la figure 1, un système de sécurisation de l'authentification d'informations émises à travers un réseau de transmission d'informations.
<Desc/Clms Page number 3>
Le réseau de transmission d'informations est désigné par la référence générale 1 et est par exemple formé par un réseau téléphonique accessible à travers une prise de raccordement désignée par la référence générale 2, de fa- çon classique.
Dans le système selon l'invention, il est également prévu des moyens formant micro-ordinateur désignés par la référence générale 3 sur cette figure, comportant de façon classique, par exemple un clavier, une souris, une unité centrale et un écran d'affichage d'informations, etc...
Ces moyens formant micro-ordinateur sont raccordés au réseau de transmission d'informations à travers des moyens formant modulateur/démodulateur désignés par la référence générale 4 et présentant n'importe quelle structure appropriée.
Le système selon l'invention comporte également des moyens formant terminal d'authentification désignés par la référence générale 5 de type classique, adaptés pour recevoir par exemple une carte à mémoire désignée par la référence générale 6, de type carte à puce, etc...
Différents types de terminaux d'authentification peuvent être envisagés, de façon classique.
Dans l'exemple décrit, ce terminal est associé à une carte à mémoire et dispose par exemple d'un clavier d'entrée de code confidentiel par l'utilisateur.
Selon l'invention, les moyens formant micro-ordinateur et les moyens formant terminal d'authentification sont reliés aux moyens formant modulateur/démodulateur, de façon distincte, à travers des moyens formant basculeur désignés par la référence générale 7 sur cette figure, et commandés par des moyens de pilotage désignés par la référence générale 8, pour connecter de fa- çon exclusive, l'un ou l'autre de ces moyens aux moyens formant modulateur/démodulateur 4.
En fait, les moyens de pilotage 8 peuvent comporter des moyens de reconnaissance d'ordres de commande de basculement dans les signaux circulant entre les moyens formant micro-ordinateur, les moyens formant terminal d'authentification et les moyens formant modulateur/démodulateur.
Les moyens formant basculeur peuvent présenter n'importe quelle structure appropriée, par exemple à commutateur à semi-conducteur piloté.
<Desc/Clms Page number 4>
Les moyens de pilotage et de reconnaissance peuvent quant à eux par exemple être formés par des moyens logiciels de contrôle.
Le fonctionnement d'un tel système est illustré sur la figure 2.
Lorsqu'un opérateur utilisant les moyens formant micro-ordinateur 3 échange des informations par exemple avec un centre-serveur lors d'une étape désignée par la référence générale 10 sur cette figure 2, il peut par exemple procéder à l'authentification des informations qu'il transmet au centre.
Dans ce cas, les moyens de basculement 7 sont dans la position illustrée sur la figure 1, c'est-à-dire que les moyens formant micro-ordinateur 3 sont raccordés aux moyens formant modulateur/démodulateur 4 et de là, au reste du réseau de transmission d'informations et au centre-serveur.
Lorsque l'opérateur souhaite déclencher l'authentification d'informations, il lance une opération d'authentification, par exemple lors de l'étape 11, par une action quelconque sur des moyens d'entrée de ces moyens formant micro-ordinateur, comme par exemple en enfonçant une touche correspondante ou en activant un pictogramme sur l'écran, etc...
Les moyens formant micro-ordinateur lancent alors une opération d'authentification en envoyant un ordre de basculement correspondant à destination des moyens de reconnaissance 8, comme cela est illustré par l'étape désignée par la référence générale 12 sur cette figure 2.
Lors de la reconnaissance de cet ordre de basculement, les moyens 8 déclenchent le pilotage des moyens de basculement 7 pour que ceux-ci basculent dans l'autre position, afin de raccorder les moyens formant terminal d'authentification 5 au reste du circuit et de couper la connexion des moyens formant micro-ordinateur 3, comme cela est illustré par l'étape 13.
L'opérateur peut alors effectuer l'authentification des informations en utilisant de façon classique, les moyens formant terminal d'authentification 5 en y introduisant par exemple la carte à mémoire 6 et en composant son code confidentiel.
Ces informations d'authentification sont alors utilisées de façon classique par le centre-serveur.
D'autres terminaux d'authentification par identification morphologique, signature électronique, etc..., de l'utilisateur peuvent bien entendu être envisagés.
<Desc/Clms Page number 5>
Une fois l'opération d'authentification effectuée, comme cela est illustré par l'étape 14, le terminal d'authentification émet un ordre de fin d'opération d'authentification lors par exemple d'une étape désignée par la référence générale 15.
Cet ordre est alors détecté par les moyens de reconnaissance 8 qui déclenchent lors de l'étape 16, le basculement des moyens de basculement 7 vers la position illustrée sur la figure 1, en coupant la connexion des moyens formant terminal d'authentification 5, tout en assurant la connexion des moyens formant micro-ordinateur 3, au reste du circuit.
Il va de soi bien entendu que des échanges d'informations complémentaires de type classique, sont mis en oeuvre entre les moyens formant microordinateur, les moyens formant terminal d'authentification et le centre-serveur, pour assurer la transmission des informations correspondantes, de façon classique.
On conçoit alors que grâce à une telle structure, il n'est pas possible d'avoir accès aux ressources des moyens formant terminal d'authentification à travers l'unité centrale des moyens formant micro-ordinateur, dans la mesure où ceux-ci sont reliés de façon distincte aux moyens formant modula- teur/démodulateur, à travers les moyens formant basculeur, qui sont commandés pour connecter de façon exclusive l'un ou l'autre de ces moyens à ces moyens formant modulateur/démodulateur.
Selon un mode de réalisation, les moyens de basculement 7, les moyens de pilotage 8 et les moyens formant modulateur/démodulateur 4, sont intégrés dans un seul et même boîtier sécurisé désigné par la référence générale 17 sur la figure 1, ce boîtier étant indépendant des moyens formant microordinateur et des moyens formant terminal d'authentification et étant sécurisé de façon classique par exemple par des moyens d'effacement de mémoire à l'ouverture de ce boîtier.
Claims (4)
1. Système de sécurisation de l'authentification d'informations émises à travers un réseau de transmission d'informations (1), du type comportant des moyens (3) formant micro-ordinateur raccordés au réseau de transmission d'informations (1) à travers des moyens formant modulateur/démodulateur (4) et des moyens (5) formant terminal d'authentification (6), caractérisé en ce que les moyens formant micro-ordinateur (3) et les moyens formant terminal d'authentification (5) sont reliés aux moyens formant modulateur/démodulateur (4), de façon distincte, à travers des moyens formant basculeur (7), commandés par des moyens de pilotage (8) pour connecter de façon exclusive l'un ou l'autre de ces moyens aux moyens formant modulateur/démodulateur.
2. Système selon la revendication 1, caractérisé en ce que les moyens de pilotage (8) comprennent des moyens de reconnaissance d'ordres de commande de basculement dans les signaux circulant entre les moyens formant micro-ordinateur (3), les moyens formant terminal d'authentification (5) et les moyens formant modulateur/démodulateur (4).
3. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens formant micro-ordinateur (3) sont adaptés pour émettre un ordre de basculement pour connecter les moyens formant terminal d'authentification (5) afin de déclencher une phase d'authentification et en ce que les moyens formant terminal d'authentification (5), sont adaptés pour émettre un ordre de basculement pour connecter les moyens formant micro-ordinateur (3) afin de terminer l'opération d'authentification.
4. Système selon l'une quelconque des revendications précédentes, caractérisé en ce que les moyens formant modulateur/démodulateur (4), les moyens de basculement (7) et les moyens de pilotage de ceux-ci (8), sont intégrés dans un même boîtier sécurisé (17), indépendant des moyens formant micro-ordinateur (3) et des moyens formant terminal d'authentification (5).
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0108127A FR2826533B1 (fr) | 2001-06-20 | 2001-06-20 | Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0108127A FR2826533B1 (fr) | 2001-06-20 | 2001-06-20 | Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2826533A1 true FR2826533A1 (fr) | 2002-12-27 |
FR2826533B1 FR2826533B1 (fr) | 2003-11-07 |
Family
ID=8864563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR0108127A Expired - Fee Related FR2826533B1 (fr) | 2001-06-20 | 2001-06-20 | Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2826533B1 (fr) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5619024A (en) * | 1994-12-12 | 1997-04-08 | Usa Technologies, Inc. | Credit card and bank issued debit card operated system and method for controlling and monitoring access of computer and copy equipment |
WO2000046654A1 (fr) * | 1999-02-03 | 2000-08-10 | Usa Technologies, Inc. | Procede et systeme pour le controle et la facturation de l'utilisation d'un ordinateur personnel |
-
2001
- 2001-06-20 FR FR0108127A patent/FR2826533B1/fr not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5619024A (en) * | 1994-12-12 | 1997-04-08 | Usa Technologies, Inc. | Credit card and bank issued debit card operated system and method for controlling and monitoring access of computer and copy equipment |
WO2000046654A1 (fr) * | 1999-02-03 | 2000-08-10 | Usa Technologies, Inc. | Procede et systeme pour le controle et la facturation de l'utilisation d'un ordinateur personnel |
Also Published As
Publication number | Publication date |
---|---|
FR2826533B1 (fr) | 2003-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2350848C (fr) | Systeme d'acces a un equipement d'automatisme via un reseau de proximite sans fil | |
US20060075486A1 (en) | Self-contained token device for installing and running a variety of applications | |
EP1549011A1 (fr) | Procédé et système de communication entre un terminal et au moins un équipment communicant | |
WO1991000574A1 (fr) | Systeme de saisie, de traitement et de transmission d'informations et de donnees | |
WO2006111626A2 (fr) | Procédé et dispositif d'acces a une carte sim logée dans un terminal mobile | |
WO2013021107A1 (fr) | Procede, serveur et systeme d'authentification d'une personne | |
EP0681242B1 (fr) | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur | |
WO2003063411A1 (fr) | Procede d'authentification a deux facteurs avec mot de passe ephemere a usage unique | |
FR2699300A1 (fr) | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique. | |
CA2414469C (fr) | Procede de controle d`acces a un contenu et systeme pour le controle d`acces a un contenu | |
FR2750285A1 (fr) | Terminal de radio-telephonie mobile a utilisation controlee | |
WO2002052389A2 (fr) | Methode anti-clonage d'un module de securite | |
FR2826533A1 (fr) | Systeme de securisation de l'authentification d'informations emises a travers un reseau de transmission d'informations | |
FR2749680A1 (fr) | Dispositif pour la securisation de transactions informatisees, notamment pour le paiement electronique | |
FR3046864A1 (fr) | Controle d'applications dans un terminal mobile | |
FR2826534A1 (fr) | Systeme de securisation du paiement par carte de credit a travers un reseau de transmission d'informations | |
EP1174832B1 (fr) | Processeur de génération et de transmission de signature électronique et terminal de réseau de radiotéléphonie comportant un tel processeur | |
FR2850772A1 (fr) | Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise | |
FR2813151A1 (fr) | Communication securisee dans un equipement d'automatisme | |
EP2401706B1 (fr) | Dispositif portable, notamment du type clé usb, pourvu de plusieurs interfaces de communication sans contact sélectionnables | |
WO2002037429A1 (fr) | Dispositif et procede de controle d'acces par traitement d'image | |
WO2022269207A1 (fr) | Procede et dispositif de controle d'acces a un support de stockage | |
WO2014135526A1 (fr) | Système et procédé de gestion d'au moins une application en ligne, objet portable utilisateur usb et dispositif distant du système | |
WO2003065681A1 (fr) | Procede et dispositif pour securiser les messages echanges sur un reseau | |
FR2992806A1 (fr) | Systeme de transmission securisee de donnees numeriques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20120229 |