FR3084231A1 - Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle - Google Patents
Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle Download PDFInfo
- Publication number
- FR3084231A1 FR3084231A1 FR1873011A FR1873011A FR3084231A1 FR 3084231 A1 FR3084231 A1 FR 3084231A1 FR 1873011 A FR1873011 A FR 1873011A FR 1873011 A FR1873011 A FR 1873011A FR 3084231 A1 FR3084231 A1 FR 3084231A1
- Authority
- FR
- France
- Prior art keywords
- user
- authentication
- data
- portable
- portable terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle La présente invention concerne un procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle (1) de production et de traitement de produits (100), dans lequel un utilisateur (2) se connecte à une interface (5) d'authentification exécutée sur un pupitre (3) de commande de ladite ligne industrielle (1) ; l'utilisateur (2) saisit des informations d'authentification ; une comparaison des informations d'authentification saisies est effectuée avec des données (6) d'authentification préalablement enregistrées au sein d'un gestionnaire (4) ; en cas de validité de ladite comparaison, l'accès à des commandes dudit pupitre (3) est accordé à l'utilisateur (2) authentifié. Le procédé se caractérise en ce qu'il consiste au moins on enregistre préalablement des données portables (7) d'authentification sur un terminal portable (8) ; l'utilisateur (2) connecte le terminal portable (8) audit pupitre (3) ; ladite comparaison des informations d'authentification saisies est effectuées avec les données portables (7) d'authentification enregistrées sur ledit terminal portable (8). Figure pour l'abrégé : Fig. 1
Description
Description
Titre de l'invention : Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle [0001] La présente invention entre dans le domaine de la gestion d'une ligne industrielle de production et de traitement de produits.
[0002] De tels produits peuvent être des bouteilles, cannettes, flacons, boîtes, caisses, cartons ou fardeaux, en tout type de matériau, notamment en verre ou en plastique, voire cartonné. De tels produits sont généralement destinés à contenir des liquides, notamment agroalimentaire.
[0003] Au sein d'une telle ligne industrielle, les produits peuvent recevoir plusieurs traitements successifs différents, allant de la fabrication du contenant par exemple par une opération d'étirage-soufflage jusqu'au conditionnement en caisses ou fardeaux de plusieurs produits regroupés, en passant par le remplissage et l'étiquetage des produits à l'unité.
[0004] Dans ce contexte, les produits sont successivement pris en charge par des postes de traitement, comme par exemple un poste de soufflage approvisionné en préformes pour fabriquer des bouteilles, suivi d'un poste de remplissage puis d'un poste d'étiquetage, avant un éventuel poste de fardelage des produits finis en lots. Suite à l'avènement de l'ère industrielle automatisée et assistée par ordinateur, la gestion du fonctionnement des différents postes et leur synchronisation sont en partie réalisées informatiquement, par l'intermédiaire d'au moins un pupitre de commande. Un utilisateur peut donc intervenir sur un ou plusieurs des postes de la ligne, au travers d'une interface hommemachine (IHM) sous forme d'une application logicielle exécutée sur ledit pupitre.
[0005] Dans ce contexte, une hiérarchisation des droits d'accès à certaines opérations a été mise en place, pour limiter les champs d'interventions des utilisateurs en fonction des opérations qu'ils sont censé réaliser. A titre d'exemple simplifié, un opérateur de plus bas niveau doit pouvoir faire fonctionner les postes de la ligne de production sans en altérer les paramètres de fonctionnement, tandis qu'un superviseur doit pouvoir en modifier certains paramètres de fonctionnement, alors qu'un administrateur doit pouvoir gérer l'intégralité de la ligne de production et notamment accréditer les différents opérateurs et superviseurs.
[0006] Il convient donc d'authentifier un utilisateur afin de lui conférer les droits d'accès qui lui correspondent et qu'il puisse uniquement effectuer les tâches qui lui sont attribuées.
[0007] D'autres aspects de gestion découlent d'une telle authentification, permettant notamment d'enregistrer dans le temps toutes les interventions réalisées par tout utilisateur auprès de chaque poste d'une ligne industrielle.
[0008] L'invention concerne tout spécifiquement l'authentification d'un utilisateur dans la gestion d'une ligne industrielle de production et de traitement de produits.
[0009] Actuellement, l'authentification d'un utilisateur s'effectue au travers de l'exécution sur un pupitre de commande d'une application logicielle dédiée. Elle permet à tout utilisateur de saisir un champ d'identification et un champ de mot de passe, qui lui sont préalablement attribués. Une comparaison des données saisies est effectuée, afin d'autoriser l'accès audit utilisateur en cas de validation, avec les droits d'accès qui lui ont été attribués. En outre, une telle comparaison s'effectue auprès d'un gestionnaire dédié où sont enregistrés les champs d'identification et de mot de passe pour tous les utilisateurs. Ledit gestionnaire est accessible localement, enregistré au sein du pupitre ou à un terminal distinct via un réseau local de l'usine où est implantée la ligne de production.
[0010] Pour des questions de sécurité, un système de veille a été mis en place, verrouillant le pupitre de commande après une durée déterminée, afin d'éviter toute interaction par un utilisateur qui ne se serait pas authentifié. Il en résulte la nécessité pour un opérateur, par exemple qui effectue des maintenances en se rendant physiquement auprès de différents postes, de s'authentifier de nouveau à son retour au pupitre. Cette authentification à répétition peut s'avérer fastidieuse et engendre une perte de temps à la longue.
[0011] Afin de faciliter l'authentification d'un utilisateur, il existe donc des dispositifs d'identification, sous forme d'un badge propre à chaque utilisateur qui enferme ses informations personnelles d'identification. Un tel badge peut contenir une technologie de type RFID (pour « RadioFréquency IDentification »). Quand un utilisateur veut s'identifier, il appose son badge contre un lecteur connecté au pupitre. Une comparaison des informations stockées sur le badge est effectuée avec les données du gestionnaire et l'accès est ainsi garanti. Une telle solution évite à un utilisateur de devoir saisir ses informations d'authentification, en particulier son mot de passe.
[0012] Un inconvénient de cette identification par badge réside dans le degré de sécurité, n'assurant pas une authentification certaine d'un utilisateur, à savoir sans faire intervenir une donnée tierce connue seule dudit utilisateur. En effet, rien n'assure que le porteur du badge soit futilisateur auquel il appartient. Inévitablement, pour de multiples raisons inhérentes au comportement humain, notamment en cas de perte d'un badge et le temps nécessaire pour le remplacer, il arrive régulièrement qu'un utilisateur prête son badge à un autre, voire le laisse sur le pupitre, permettant à tout un chacun d'y avoir accès.
[0013] En outre, la technologie RFID n'autorise aucun stockage de données conséquentes, limitant généralement l'accès à sa mémoire interne uniquement à la lecture, pour un espace de stockage de l'ordre de quelques kilooctets (de 2ko à 8 ko).
[0014] Dans ce contexte, une autre contrainte réside dans une intervention d'un utilisateur extérieur, non référencé auprès du gestionnaire local. Un tel utilisateur extérieur peut être une personne provenant d'un autre site de production de l'entreprise, mais souvent un intervenant appartenant à une société qui fabrique et fournit les postes de la ligne industrielle. Un tel intervenant doit pouvoir s'authentifier pour, notamment, désigner un premier administrateur des droits d'accès, effectuer des changements de composants sur un poste ou encore en configurer les paramètres de fonctionnement.
[0015] Il existe donc une réelle problématique pour un utilisateur extérieur qui doit s'authentifier, qui est généralement résolue en sollicitant un administrateur tout au long de l'intervention, surtout de façon récurrente en raison de la mise en veille qui induit le verrouillage de l'accès au pupitre. Il en résulte que l'administrateur en vient à confier ses informations d'authentification ou son badge à l'utilisateur extérieur.
[0016] Une solution alternative consiste en une authentification dynamique d'un utilisateur extérieur, à partir d'une clef d'accès générée selon un algorithme dédié, dépendant de nombreux paramètres, comme par exemple la date et la durée de validité de ladite clef. Une telle clef est reconnaissable par le gestionnaire local et permet de donner accès à un utilisateur extérieur, même s'il n'y est pas référencé.
[0017] Toutefois, une telle solution nécessite la génération d'une clef pour chaque intervention et que le gestionnaire puisse l'interpréter pour authentifier l'utilisateur extérieur.
[0018] Il existe donc une réelle problématique pour authentifier un utilisateur de façon simple et sécurisé, en particulier quand il s'agit d'un utilisateur extérieur.
[0019] L'invention a pour but de pallier les inconvénients de l’état de la technique en proposant un procédé d'authentification d'un utilisateur dans la gestion d'une ligne de production. Un tel procédé envisage un terminal indépendant, au sein duquel sont enregistrées des données d'authentification propres à l'utilisateur, comme son nom et son mot de passe. Au moment de l'authentification, si les informations saisies par l'utilisateur ne sont pas reconnues par le gestionnaire local, alors une comparaison est effectuée avec les données contenues sur le terminal, permettant en cas de validité de garantir alors l'accès audit utilisateur.
[0020] Ainsi, au sein d'un tel procédé d'authentification :
- un utilisateur se connecte à une interface d'authentification exécutée sur un pupitre de commande de ladite ligne industrielle ;
- l'utilisateur saisit des informations d'authentification ;
- une comparaison des informations d'authentification saisies est effectuée avec des données d'authentification préalablement enregistrées au sein d'un gestionnaire ;
- en cas de validité de ladite comparaison, l'accès à des commandes dudit pupitre est accordé à l'utilisateur authentifié ;
caractérisé en ce qu'il consiste au moins :
- on enregistre préalablement des données portables d'authentification sur un terminal portable ;
- l'utilisateur connecte le terminal portable audit pupitre ;
- ladite comparaison des informations d'authentification saisies est effectuées avec les données portables d'authentification enregistrées sur ledit terminal portable.
[0021] Selon des caractéristiques additionnelles, non limitatives, lesdites informations d'authentification saisies peuvent comprendre au moins un identifiant et un mot de passe propre à l'utilisateur.
[0022] Ladite comparaison des informations d'authentification saisies peut être effectuée avec les données portables d'authentification, en cas d'invalidité de la comparaison des informations d'authentifications saisies avec les données d'authentification enregistrées au sein du gestionnaire.
[0023] On peut ajouter les données portables d'authentification aux données d'authentification enregistrées au sein du gestionnaire, puis on accorde l'accès auxdites commande audit utilisateur authentifié.
[0024] Après avoir accordé l'accès, on peut supprimer les données ajoutées.
[0025] On peut verrouiller ledit pupitre quand l'utilisateur déconnecte ledit terminal portable dudit pupitre.
[0026] Lesdites données portables d'authentification peuvent comprendre des droits d'accès à un nombre déterminé de commandes.
[0027] Ledit terminal portable peut comprendre une mémoire de stockage interne et une connectique de type USB.
[0028] Ledit procédé peut enregistrer au sein de ladite mémoire de stockage dudit terminal portable, au moins un journal des commandes réalisées par ledit utilisateur authentifié.
[0029] D'autres caractéristiques et avantages de l'invention ressortiront de la description détaillée qui va suivre des modes de réalisation non limitatifs de l'invention, en référence aux figures annexées, dans lesquelles :
[0030] [fig-1] représente schématiquement un exemple d'architecture de mise en œuvre du procédé selon l'invention lors authentification d'un utilisateur ; et [0031] [fig-2] représente schématiquement un détail d'un mode spécifique de mise en œuvre de l'architecture lors de l'authentification d'un utilisateur.
[0032] La présente invention concerne l'authentification d'un utilisateur 2 dans la gestion d'une ligne industrielle 1 de production et de traitement de produits 100.
[0033] Une telle ligne industrielle peu comprendre plusieurs postes 101 de traitement desdits produits 100, comme par exemple un poste de fabrication de récipients par étiragesoufflage à partir de préformes, suivi d'un étiquetage et d'un remplissage des récipients (ou inversement), avant un conditionnement en lots de produits regroupés.
[0034] Chacun des postes 101 peut être géré en modifiant des paramètres qui lui sont propres. Une telle gestion de la ligne industrielle 1 et de l'une et l'autre de ses postes 101 s'effectue de façon assistée par ordinateur.
Pour ce faire, la ligne industrielle 1 est équipée d'au moins un pupitre 3 de commande, de préférence un seul pupitre 3 de commande centralisé. Un tel pupitre comprend un ou plusieurs terminaux informatiques, de type ordinateur fixe et/ou portable, sur chacun desquels s'exécutent une ou plusieurs applications logicielles dédiées à la gestion de ladite ligne industrielle 1. Chaque terminal informatique comprend au moins des moyens d'interaction avec l'utilisateur 2, comme un clavier, un écran tactile et/ou un pointeur, ainsi qu'au moins des moyens d'affichage, comme un écran, permettant audit utilisateur de visualiser certains aspects qui y sont affichés.
[0035] Un utilisateur 2 peut donc accéder à la gestion de la ligne industrielle 1 au travers dudit pupitre 3. Un tel accès peut être contrôlé et restreint en fonction de prérogatives propres à chaque utilisateur 2, notamment sa fonction et ses compétences. Un utilisateur 2 reçoit donc des droits limitant ses possibilités d'accès à la gestion de la ligne industrielle 1. La correspondance entre chaque utilisateur 2 et ses droits d'accès est répertoriée au sein d'un gestionnaire 4. Un tel gestionnaire 4 comprend notamment une base de donnée, par exemple de type relationnelle, accessible au moins au travers de chaque pupitre 3. Ledit gestionnaire 4 peut être implanté localement, à proximité de la ligne industrielle, dans les locaux de l'installation ou du site de production, ou bien distant, à un autre emplacement géographique. Le gestionnaire 4 peut aussi être accessible au travers d'un réseau de communication, selon le cas local ou distant, relié à chaque pupitre 3.
Selon l'exemple de mise en œuvre représenté sur la figure 1, un pupitre 3 permet d'accéder à un gestionnaire 4 stockée localement, dans l'espace mémoire dudit pupitre 3.
[0036] Dans ce contexte, l'invention vise l'authentification d'un utilisateur 2, en vue de lui attribuer les droits d'accès qui lui ont été octroyés, dans sa gestion de la ligne industrielle 1.
[0037] Pour ce faire, l'invention a pour objet un procédé d'authentification d'un utilisateur 2, dans la gestion d'une ligne industrielle 1 de production et de traitement de produits 100. Un tel procédé permet aussi d'authentifier plusieurs utilisateurs, pour gérer une ou plusieurs lignes industrielles 1.
[0038] Un utilisateur 2 se connecte alors à une interface 5 d'authentification. Un telle interface 5 est exécutée sur le ou les pupitres 3. Il s'agit d'une application logicielle, de type fenêtre logicielle (ou « popup ») permettant à l'utilisateur 2 de remplir des champs 50 avec des informations d'authentification. Ces informations d'authentification sont propres à chaque utilisateur 2 et peuvent comprendre au moins un identifiant (ou « login ») et un mot de passe (ou password »). Elles sont connues de futilisateur 2 et des personnes en charge de la maintenance informatique et de l'octroi des droits à chaque utilisateur 2.
D'autres informations peuvent être requises, notamment attribuées à l'utilisateur 2 de façon prolongée ou de façon provisoire, comme par exemple un jeton (ou « token ») ayant une durée de validité limitée dans le temps, généralement un numéro unique, généré et transmis à futilisateur 2 par un réseau tierce.
[0039] Pour s'authentifier, un utilisateur 2 saisit ses informations d'authentification, en particulier son identifiant et son mot de passe au sein des champs 50 correspondant de l'application de l'interface 5. Cette saisie peut être effectuée par les moyens équipant le pupitre, comme le clavier. Une fois la saisie effectuée, l'utilisateur 2 peut alors demander son authentification, notamment par sélection d'un bouton 51 physique ou virtuel, ou bien annuler la demande d'authentification, notamment par sélection d'un bouton d'annulation, ou encore corriger les informations saisies, en sélectionnant l'un ou l'autre des champs 50 pour en modifier le contenu saisi. D'autres composants physiques ou virtuels de l'interface 5 peuvent permettre à l'utilisateur 2 d'effectuer d'autres choix, comme la fermeture de ladite fenêtre de façon usuelle par un bouton 52 prévu à cet effet.
[0040] En vue d'autoriser l'accès de l'utilisateur 2 à la gestion de la ligne 1, les informations d'authentification qu'il a saisies doivent subir une comparaison. Une telle comparaison est effectuée avec des données 6 d'authentification. Ces données 6 ont été préalablement enregistrées au sein du gestionnaire 4, local ou distant. Les données 6 peuvent être enregistrées au sein d'au moins un répertoire 60, notamment sous forme d'au moins une liste répertoriant les données 6 de tous les utilisateurs 2, notamment leur identifiant relié à leur mot de passe.
En cas de validité de ladite comparaison, l'accès à des commandes dudit pupitre 3 est accordé à l'utilisateur 2 authentifié. Le caractère valide de la comparaison peut s'effectuer selon différents critères prédéterminées, notamment être une équivalence parfaite entre chacune des données 6 et les informations d'authentification saisies, notamment des identifiants et des identifiants identiques. L'interface 5 peut se fermer automatiquement et l'utilisateur 2 authentifié peut alors accéder à d'autres applications et commandes logicielles exécutées par le ou les pupitres 3, en fonction des droits qui lui ont été alloués. En d'autres termes, une fois un utilisateur 2 authentifié, les droits correspondants sont appliqués afin de limiter ses possibilités d'accès et de contrôle des postes 101 de la ligne industrielle 1, notamment à partir du pupitre 3 [0041] Après avoir effectué des opérations, comme une programmation de paramètres de production, l'utilisateur peut se déconnecter. Après un certain laps de temps, notamment d'inactivité avec le pupitre 3, l'utilisateur 2 peut être déconnecté automa tiquement. Il doit alors s'authentifier de nouveau et répéter les étapes susmentionnées. Après un autre laps de temps, notamment d'inactivité avec le pupitre 3, ou bien sur commande d'un utilisateur 2, l'interface 5 peut être verrouillée, notamment avec un écran de veille. L'utilisateur 2 reste authentifié, mais il doit effectuer un déverrouillage pour de nouveau avoir accès au pupitre 3.
[0042] Un utilisateur 2 peut être n'importe quel opérateur, dont les données 6 sont présentes dans la liste du répertoire 60. Son authentification se déroule donc normalement
Préférentiellement, un utilisateur 2 peut être une personne extérieure à ladite ligne industrielle L En d'autres termes, un tel utilisateur 2 extérieur n'est pas référencé au sein dudit gestionnaire 4, ses données 6 n'étant donc pas présentes dans le répertoire 60. Il peut être nécessaire d'octroyer l'accès à un tel utilisateur 2 externe, par exemple dans le cas de l'intervention d'une personne chargée de configurer la ligne industrielle 1, ladite personne étant généralement un technicien provenant du fabricant de l'un ou l'autre des postes 101.
[0043] Pour ce faire, l'invention prévoit de confier à un utilisateur 2, qu'il soit externe ou non, les données 6 nécessaires à son authentification. En d'autres termes, un tel utilisateur 2 connaît ses informations d'authentification, mais possède un enregistrement des données 6 nécessaires à la comparaison avec ses informations d'authentification, à savoir au moins un identifiant et un mot de passe.
[0044] Selon un mode de réalisation, lesdites données portables 7 d'authentification peuvent aussi comprendre des droits d'accès à un nombre déterminé de commandes. L'authentification de l'utilisateur 2 avec les données portables 7 est alors accompagnée des droits qui lui sont attribués ou doivent lui être attribués. En d'autres termes, une fois l'authentification effectuée via les données portables 7, des droits d'accès propres audit utilisateur 2 et contenus parmi les données portables 7, peuvent être transmis et appliqués en vue de contrôler les postes 101 de la ligne industrielle
LAvantageusement, on enregistre préalablement des données portables 7 d'authentification sur un terminal portable 8. Ces données portables 7 peuvent être enregistrées dans un fichier 70 qui est enregistré au sein dudit terminal portable 8. Un tel fichier 70 peut notamment avoir une structure informatique similaire ou compatible avec le répertoire 60.
[0045] Selon le mode préférentiel de réalisation, ledit terminal portable 8 peut comprendre une mémoire de stockage interne, notamment de type mémoire morte ou non volatile (ROM pour « Read Only Memory ») ou de type mémoire vive (RAM pour « Random Access Memory »).
[0046] Une telle mémoire embarquée au sein du terminal portable 8 permet d'enregistrer d'autres données au sein dudit terminal portable 8, comme par exemple un journal des commandes réalisées par ledit utilisateur 2 une fois qu'il s'est authentifié.
[0047] Le terminal portable 8 peut comprendre une connectique, notamment de type réseau. La connectique peut être physique, notamment filaire, ou bien sans contact, notamment de type hertzien, avec une technologie de type NFC (pour « Near Field Communication » / CCP pour « Communication en Champ Proche ») ou RFID (pour « RadioFrequency IDentification »). Ladite connectique peut préférentiellement être de type USB (pour « Universal Sérial Bus »), un tel terminal portable 8 étant communément alors désigné « clef USB ». Ladite connectique permet à l'utilisateur 2 de connecter le terminal portable 8 au pupitre 3, ce qu'il fait au moment de s'authentifier.
[0048] Dans ce cas de figure, avantageusement, ladite comparaison des informations d'authentification saisies est effectuées avec les données portables 7 d'authentification enregistrées sur ledit terminal portable 8. On se sert donc des données portables 7 du fichier 70 pour authentifier l'utilisateur 2. L'invention permet de contourner ou « shunter » le déroulement de l'authentification via le répertoire 60, pour utiliser les données portables 7 stockées dans le fichier 70 détenu par l'utilisateur 2 lui-même. En somme, l'authentification n'est pas exécutée avec les données 6 du répertoire 60 mais directement avec les données portables 7 du fichier 70.
[0049] Selon un mode de réalisation particulier, ladite comparaison des informations d'authentification saisies est effectuée avec les données portables 7 d'authentification, en cas d'invalidité de la comparaison des informations d'authentifications saisies avec les données 6 d'authentification enregistrées au sein du gestionnaire 4. En somme, le recours aux données portables 7 n'est effectué que si auparavant la comparaison avec les données 6 du répertoire 60 a été infructueuse.
[0050] De façon combinée ou non, selon un mode de réalisation, on ajoute les données portables 7 d'authentification aux données 6 d'authentification enregistrées au sein du gestionnaire 4. Ce n'est qu'ensuite qu'on accorde l'accès auxdites commandes audit utilisateur 2 authentifié. Dès lors, la comparaison s'effectue avec le recours aux données portables 7 et il est nécessaire pour les inscrire dans le répertoire 60, afin d'accorder l'accès à l'environnement, avec la sécurité existante. L'utilisateur 2 sera alors enregistré dans le gestionnaire 4 et n'aura pas besoin ultérieurement de connecter le terminal portable 8 en vue de s'authentifier.
Dans ce dernier cas, comme schématiquement représenté sur la figure 2, après l'octroi de l'accès, on peut supprimer les données ajoutées. En d'autres termes, on annule l'inscription des données provenant dudit fichier 70 du terminal portable 8. Cette suppression intervient au sein du répertoire 60, le remettant dans son état initial. L'utilisateur 2 devra alors reconnecter son terminal portable 8 s'il souhaite de nouveau s'authentifier.
[0051] A ce titre, selon un mode de réalisation, on peut verrouiller ledit pupitre 3 quand l'utilisateur 2 déconnecte ledit terminal portable 8 dudit pupitre 3. En somme, l'utilisateur 2 ne peut alors interagir que si son terminal portable 8 est connecté. Un tel verrouillage peut être obtenu au travers d'une commande spécifique, liée ou non à l'authentification et/ou aux données 6 ou bien aux données portables 8.
[0052] Comme évoqué précédemment, un tel ajout des données portables 7, avec ou sans suppression ultérieure, peut être assujetti à l'ajout des droits de l'utilisateur 2.
[0053] Le procédé d'authentification selon l'invention assure un accès spécifique à une ligne industrielle 1, en vue d'autoriser sa gestion par un utilisateur 2 qui détient lui-même l'enregistrement de ses données portables 8 nécessaires à son authentification. L'invention trouvera donc une application préférentielle auprès d'intervention d'un utilisateur 2 non répertorié, détenant des droits d'accès spécifiques et privilégiés, comme un utilisateur 2 mandaté par un constructeur ou fabricant des postes 101 de ladite ligne 1. Il pourra alors intervenir directement et simplement sur la ligne industrielle 1, sans impliquer d'intervention informatique dédiée.
Claims (1)
-
Revendications [Revendication 1] Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle (1) de production et de traitement de produits (100), dans lequel - un utilisateur (2) se connecte à une interface (5) d'authentification exécutée sur un pupitre (3) de commande de ladite ligne industrielle (D; - l'utilisateur (2) saisit des informations d'authentification ; - une comparaison des informations d'authentification saisies est effectuée avec des données (6) d'authentification préalablement enregistrées au sein d'un gestionnaire (4) ; - en cas de validité de ladite comparaison, l'accès à des commandes dudit pupitre (3) est accordé à I'utilisateur (2) authentifié ; caractérisé en ce qu'il comprend au moins les étapes suivantes : - on enregistre préalablement des données portables (7) d'authentification sur un terminal portable (8) ; - I'utilisateur (2) connecte le terminal portable (8) audit pupitre (3) ; - ladite comparaison des informations d'authentification saisies est effectuées avec les données portables (7) d'authentification enregistrées sur ledit terminal portable (8). [Revendication 2] Procédé d'authentification selon la revendication 1, caractérisé en ce que lesdites informations d'authentification saisies comprennent au moins un identifiant et un mot de passe propre à I'utilisateur. [Revendication 3] Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce que ladite comparaison , en cas d'invalidité de la comparaison des informations d'authentifications saisies avec les données (6) d'authentification enregistrées au sein du gestionnaire (4). [Revendication 4] Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé en ce qu'on ajoute les données portables (7) d'authentification aux données (6) d'authentification enregistrées au sein du gestionnaire (4), puis on accorde l'accès auxdites commande audit utilisateur (2) authentifié. [Revendication 5] Procédé d'authentification selon la revendication précédente, caractérisé en ce qu'après avoir accordé l'accès, on supprime les données ajoutées . [Revendication 6] Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé par le fait qu'on verrouille ledit pupitre (3) [Revendication 7] [Revendication 8] [Revendication 9] quand l'utilisateur (2) déconnecte ledit terminal portable (8) dudit pupitre (3).Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé par en ce que lesdites données portables (7) d'authentification comprennent des droits d'accès à un nombre déterminé de commandes.Procédé d'authentification selon l'une quelconque des revendications précédentes, caractérisé ce que ledit terminal portable (8) comprend une mémoire de stockage interne et une connectique de type USB.Procédé d'authentification selon la revendication 8, caractérisé en ce qu'il enregistre au sein de ladite mémoire de stockage dudit terminal portable (8), au moins un journal des commandes réalisées par ledit utilisateur (2) authentifié.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1873011A FR3084231A1 (fr) | 2018-12-17 | 2018-12-17 | Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1873011A FR3084231A1 (fr) | 2018-12-17 | 2018-12-17 | Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle |
Publications (1)
Publication Number | Publication Date |
---|---|
FR3084231A1 true FR3084231A1 (fr) | 2020-01-24 |
Family
ID=66286495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1873011A Pending FR3084231A1 (fr) | 2018-12-17 | 2018-12-17 | Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3084231A1 (fr) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108791A (en) * | 1997-04-01 | 2000-08-22 | Samsung Electronics Co., Ltd. | Password processing apparatus and method |
US20090183254A1 (en) * | 2005-12-27 | 2009-07-16 | Atomynet Inc. | Computer Session Management Device and System |
US20120292391A1 (en) * | 2011-05-22 | 2012-11-22 | King Saud University | Countermeasures to secure smart cards |
-
2018
- 2018-12-17 FR FR1873011A patent/FR3084231A1/fr active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108791A (en) * | 1997-04-01 | 2000-08-22 | Samsung Electronics Co., Ltd. | Password processing apparatus and method |
US20090183254A1 (en) * | 2005-12-27 | 2009-07-16 | Atomynet Inc. | Computer Session Management Device and System |
US20120292391A1 (en) * | 2011-05-22 | 2012-11-22 | King Saud University | Countermeasures to secure smart cards |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3243177B1 (fr) | Méthode de traitement d'une autorisation de mise en oeuvre d'un service, dispositifs et programme d'ordinateur correspondant | |
CN107888671A (zh) | 一种信息推送方法和装置 | |
FR2767624A1 (fr) | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres | |
WO2020228442A1 (fr) | Procédé et appareil de commande de clé de voiture | |
FR2731536A1 (fr) | Procede d'inscription securisee d'informations dans un support portable | |
CN106534080B (zh) | 物体访问权限管理方法及相应后台系统、装置、用户终端 | |
CN109446259A (zh) | 数据处理方法及装置、处理机及存储介质 | |
CN109639419A (zh) | 密钥保护方法、密钥存储设备及终端设备 | |
WO2002065254A1 (fr) | Gestion dynamique de listes de droits d'acces dans un objet electronique portable | |
CN114244598B (zh) | 一种内网数据访问控制方法、装置、设备及存储介质 | |
US20160057130A1 (en) | Single sign-on to web applications from mobile devices | |
CN109690516A (zh) | 一种向用户提供产品和/或服务而不损害其隐私的基于软件的开关 | |
EP3465602A1 (fr) | Procédé pour renseigner des informations personnelles d'un utilisateur demandées par un service en ligne donné | |
FR3084231A1 (fr) | Procédé d'authentification d'un utilisateur dans la gestion d'une ligne industrielle | |
EP2469904A1 (fr) | Dispositif électronique et procédé de communication | |
CN109829334A (zh) | 基于区块链的数据盒配置、使用和记账方法及其运作系统 | |
CN111277595B (zh) | 一种适用于多用户、多终端的用户和数据管理方法 | |
CN107294967A (zh) | 一种共享无限制登录系统和方法 | |
EP3161741B1 (fr) | Procédé de sécurisation de biens immatériels dans des réseaux de télécommunication. | |
Derbali | Toward Secure Door Lock System: Development IoT Smart Door Lock Device | |
EP1413158B1 (fr) | Procede d'acces a un service specifique propose par un operateur virtuel et carte a puce d'un dispositif correspondant | |
KR102678877B1 (ko) | 비대면 배송형 스토리지 서비스 방법 및 그 시스템 | |
CN106411866A (zh) | 一种隐私信息发送方法及装置 | |
CN107978034A (zh) | 一种门禁控制方法及系统、控制器及终端 | |
FR3018021A1 (fr) | Procede et systeme de securisation de transactions offertes par une pluralite de services entre un appareil mobile d'un utilisateur et un point d'acceptation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20200124 |
|
RX | Complete rejection |
Effective date: 20210127 |