Sélection de la langue

Search

Sommaire du brevet 2221881 

Énoncé de désistement de responsabilité concernant l'information provenant de tiers

Une partie des informations de ce site Web a été fournie par des sources externes. Le gouvernement du Canada n'assume aucune responsabilité concernant la précision, l'actualité ou la fiabilité des informations fournies par les sources externes. Les utilisateurs qui désirent employer cette information devraient consulter directement la source des informations. Le contenu fourni par les sources externes n'est pas assujetti aux exigences sur les langues officielles, la protection des renseignements personnels et l'accessibilité.

Disponibilité de l'Abrégé et des Revendications

L'apparition de différences dans le texte et l'image des Revendications et de l'Abrégé dépend du moment auquel le document est publié. Les textes des Revendications et de l'Abrégé sont affichés :

  • lorsque la demande peut être examinée par le public;
  • lorsque le brevet est émis (délivrance).
(12) Brevet: (11) CA 2221881
(54) Titre français: METHOD ENABLING SECURE ACCESS BY A STATION TO AT LEAST ONE SERVER, AND DEVICE USING SAME
(54) Titre anglais: PROCEDE DE SECURISATION DES ACCES D'UNE STATION A AU MOINS UN SERVEUR ET DISPOSITIF METTANT EN OEUVRE LE PROCEDE
Statut: Périmé et au-delà du délai pour l’annulation
Données bibliographiques
Abrégés

Abrégé français


La présente invention concerne un procédé de
sécurisation des accès à des serveurs et le dispositif
mettant en oeuvre le procédé.
Le procédé de sécurisation des accès à au moins un
serveur (30) est caractérisé en ce qu'il permet de
sécuriser les accès en provenance de stations (2)
d'utilisateur et à destination d'au moins un serveur
d'application à travers un réseau (42) utilisant un
protocole de télécommunication multi sessions et multi
ports, ledit procédé consiste en une étape:
d'établissement systématique d'une session de
sécurité en parallèle entre la station d'utilisateur (2)
et un processeur de sécurité (1) interposé entre la
station d'utilisateur à protéger pendant le déroulement
des sessions d'applications et le ou les serveurs (30) à
protéger et une étape de déclenchement cyclique de
session de sécurité.


Abrégé anglais

A server access securing method and a device using same are disclosed. The method for securing access to at least one server (30) enables secure access by user stations (2) to at least one application server via a network (42) that uses a multisession, multiport telecommunication protocol. The method comprises the steps of systematically establishing a parallel security session between the user station (2) and a security processor (1) connected between the user station to be protected during application sessions and the server(s) (30) to be protected, and cyclically initiating a security session.

Revendications

Note : Les revendications sont présentées dans la langue officielle dans laquelle elles ont été soumises.


12
REVENDICATIONS
1. Procédé de sécurisation d'accès à au moins un serveur
d'applications permettant de sécuriser des accès en
provenance de stations d'utilisateur et à destination d'au
moins un serveur d'applications à travers un réseau
utilisant un protocole de télécommunication multi-sessions
et multi-ports, au moyen d'un processeur de sécurité
interposé entre les stations d'utilisateur à protéger
pendant un déroulement de sessions d'application et le au
moins un serveur d'applications à protéger, caractérisé en
ce qu'il comporte les étapes suivantes :
établissement systématique d'une session de sécurité
en parallèle pendant le déroulement des sessions
d'application entre, d'une part, une des stations
d'utilisateur et, d'autre part, le processeur de sécurité,
le processeur de sécurité choisissant le au moins un
serveur d'applications en fonction d'une application
demandée par la station d'utilisateurs et
déclenchement par le processeur de sécurité de
contrôles sécuritaires cycliques avec la station
d'utilisateur.
2. Le procédé de sécurisation des accès à au moins un
serveur selon la revendication 1, caractérisé en ce que
ladite étape d'établissement systématique d'une session de
sécurité comporte les étapes suivantés :
transmission par la station d'utilisateur sur le
réseau d'une adresse source IP et d'au moins un numéro de
port associé à l'application demandée par la station
d'utilisateur;
recherche par le processeur de sécurité d'un scénario
sécuritaire associé à l'application;

13
établissement de la session de sécurité entre le
processeur de sécurité et la station de l'utilisateur;
recherche par le processeur de sécurité dans un
fichier local du processeur de sécurité d'un nom et d'une
adresse du serveur d'applications utilisé pour
l'application; et
ouverture d'une connexion avec le serveur
d'applications par communication de l'adresse IP et du
numéro de port.
3. Le procédé de sécurisation des accès à au moins un
serveur selon la revendication 2, caractérisé en ce que le
scénario sécuritaire consiste à établir directement une
liaison entre la station et le serveur d'applications
choisi par le processeur de sécurité.
4. Le procédé de sécurisation des accès à au moins un
serveur d'applications selon 1a revendication 2,
caractérisé en ce que le scénario sécuritaire à mettre en
oeuvre est défini dans une table mémorisée et permet au
choix au moins une fonction d'authentification de
l'utilisateur, d'identification de l'utilisateur, de
contrôle de droits de l'utilisateur, de certification, de
calculs de clés de chiffrement, de calculs de signatures
et de vérifications de profils de l'utilisateur pour
donner un accès sélectif à des applications demandées sur
le serveur d'applications.
5. Le procédé de sécurisation des accès à au moins un
serveur d'applications selon la revendication 2,
caractérisé en ce que le processeur de sécurité mémorise
un journal dans une mémoire comportant un numéro
séquentiel de connexion, des dates et des heures de début

14
et de fin de connexion, une adresse IP source et au moins
un numéro de port, un identifiant d'un objet de sécurité
utilisé, un nom du serveur distant choisi, une adresse IP
de destination et un numéro de port, et des statuts
d'exécution.
6. Le procédé de sécurisation des accès à au moins un
serveur d'applications selon l'une quelconque des
revendications 1 à 5, caractérisé en ce que le processeur
de sécurité mémorise dans une table d'exploitation d'une
mémoire une liste d'applications traitées par le
processeur, des traitements à effectuer en fonction d'un
type de connexion, des scénarios sécuritaires à mettre en
oeuvre, des droits d'accès d'utilisateurs par définition
et une d'une liste d'applications et d'une liste de
serveurs d'applications que la station d'utilisateur est
autorisée à utiliser, d'une liste d'applications et d'une
liste de serveurs d'applications que la station
d'utilisateur n'est pas autorisée à utiliser, et une liste
d'abonnés, des calendriers d'autorisation d'accès aux
serveurs d'applications.
7. Dispositif comprenant un processeur de sécurité pour
sécuriser des accès en provenance d'une station
d'utilisateur et à destination d'au moins un serveur
d'applications à travers un réseau utilisant un protocole
de télécommunication multi-sessions et multi-ports, un
logiciel de sécurité étant installé sur la station
d'utilisateur pour gérer des échanges avec un objet
portable et un lecteur d'objet portable associé à la
station d'utilisateur ainsi que des échanges avec un
protocole de communication multi-sessions et multi-ports,
caractérisé en ce que ledit processeur de sécurité

15
comporte des moyens d'établir des communications entre
ladite station d'utilisateur et au moins un serveur
d'applications choisi par ledit processeur en fonction
d'une application demandée par ladite station
d'utilisateur, ledit processeur de sécurité comportant
également des moyens de contrôler les communications et
d'établir systématiquement une session de sécurité avec
ladite station d'utilisateur en parallèle aux sessions
d'applications et des moyens de déclencher des contrôles
sécuritaires cycliques.
8. Le dispositif selon la revendication 7, caractérisé
en ce que lesdits moyens d'établir et de contrôler les
communications entre la station d'utilisateur et au moins
un serveur d'applications permettent l'un de : instaurer
une communication directe entre la station d'utilisateur
et le serveur, et : instaurer une communication entre la
station d'utilisateur et le serveur d'applications après
établissement d'une session de sécurité contrôlée par une
carte d'applications sécuritaire comportant un
microprocesseur équipé de mémoires et communiquant avec
des modules de contrôle de sécurité permettant
d'interpréter des scénarios sécuritaires décidés par un
processeur principal exécutant des programmes d'un serveur
de communication et d'un moteur de sécurité.
9. Le dispositif selon l'une quelconque des
revendications 7 et 8, caractérisé en ce que les moyens
d'établir les communications comprennent deux cartes de
télécommunication, une première étant reliée à la station
d'utilisateur, une seconde étant reliée au serveur
d'applications et communiquant avec la station

16
d'utilisateur et le serveur d'applications selon le
protocole de communication multi-sessions multi-ports.

Description

Note : Les descriptions sont présentées dans la langue officielle dans laquelle elles ont été soumises.


CA 02221881 1997-11-OS
WO 97/33415 PCT/RR97/00371
1
#'ROCEDE DE SECtIRISATION DES ACCES D°UNE STATION A AO
SOINS tTN 8ERVE~R ET DISPOSITIF METTANT EN OEUVRE L8
PROCEDE
La prsente invention concerne un procd de
scurisation des accs d'une station au moins un
serveur et le dispositif mettant en oeuvre le procd.
I1 est connu dans les rseaux de communication
entre serveurs et stations de chercher scuriser les
communications surtout lorsque celles-ci mettent en jeu
1o des informations sensibles pour les applications
excutes sur la station avec le concours du serveur.
Jusqu' prsent le principe de scurisation consistait
rajouter entre l'application et les couches des
protocoles de communication du rseau une partie de
programme de scurisation. Cette couche de programme
tait implante 1a fois sur le terminal et sur le
serveur. L'inconvnient d'une telle mthode est quelle
ncessite la modification des applications ou des couches
de tlcommunication et une partie de programmation
2o ralisant l'interface entre le programme scuritaire
proprement dit et l'application spcifique. Pour chaque
application il est donc ncessaire de dvelopper une
interface de programme spcifique. Par ailleurs chaque
serveur dans la mesure o13 le terminal est connect sur un
rseau multi serveur, doit tre scuris. Le temps de
programmation ncessaire pour chaque application combin
la ncessit de scuriser chaque serveur venait grever
lourdement le budget ncessaire pour scuriser une
application.
Le but de l'invention est de proposer un procd de
scurisation qui ne ncessite aucune modification des
programmes d'application excuts sur les terminaux et
aucune modification des serveurs.
Ce but est atteint par le fait que le procd
permet de scuriser les accs en provenance de stations

CA 02221881 1997-11-OS
WO 97/33415 _ PCT/FR97/00371
2
d'utilisateur â destination d'au moins un serveur
d'application relié à travers un réseau utilisant un
protocole de têlécommunication multi sessions et mufti
ports, ledit procédé consiste en une étape .
d'établissement systématique d'une session de
sécurité en parallèle entre la station d'utilisateur et
un processeur de sécurité interposé entre la station
d'utilisateur â protéger pendant le déroulement des
sessions d'applications et le ou les serveurs à protéger
et une étape de déclenchement cyclique de session de
sécurité.
Selon une autre particularité l'étape
d'établissement systématique d'une session de sécurité
comporte les étapes suivantes .
transmission par la station sur le réseau d°une
adresse source IP et d°au moins un numéro de port associé
â l'application demandée par la station ; '
recherche par le processeur de sécurité du scénario
sécuritaire associê à l'application ;
établissement de la session de sécurité entre le
processeur de sécurité et la station ; recherche par le
processeur sécuritaire dans un fichier local du
processeur le nom et l'adresse du serveur distant utilisé
pour l'application et ouverture d'une connexion avec le
serveur distant par communication d'une adresse IP et
d'un numéro de port.
Selon une autre particularitê le scénario associé a
une application consiste à établir directement la liaison
entre la station et le serveur distant choisi par le
processeur de sécurité.
Selon une autre particularité le scênario de
sécurité à mettre en oeuvre et défini dans une table
mémorisée permet au choix une ou plusieurs des fonctions
ci-après d'authentification de l'utilisateur,
d'identification, de contrôle de ses droits, de
certification, de calcul de clés de chiffrement, de

CA 02221881 1997-11-OS
WO 97/33415 _ PCTlFR97/00371
3
calculs de signature, de vérifications de profils de
' l'utilisateur pour donner un accs slectif des
applications demandes sur le serveur.
' Selon une autre particularit le processeur de
scurit mmorise un journal dans une mmoire de masse,
comportant un numro squentiel de connexion, les dates
et heures de dbut et fin de connexion, l'adresse IP
source et au moins un numro de port, l'identifiant de
l'objet de scurit utilis, le nom du serveur distant
1o choisi, l'adresse IP de destination et le numro de port,
les statuts d'excution.
Selon une autre particularit le processeur de
scurit mmorise dans une seconde table d'une mmoire la
liste des applications traites par le processeur, les
traitements effectuer en fonction du type de la
connexion, les scnarios de scurit mettre en oeuvre,
les droits d' accs des utilisateurs par dfinition d' une
liste noire, blanche et une liste d'abonns
les
,
calendriers d'autorisation d'accs aux serveurs distants.
Un autre but de l'invention est de proposer un
dispositif permettant la mise en oeuvre du procd.
Ce but est atteint par le fait que le dispositif
permet la mise en oeuvre du procd entre, d'une part un
terminal sur lequel est install un logiciel de scurit
grant les changes avec la carte et un lecteur de carte
associ au terminal ainsi que les changes avec un
protocole de communication multi sessions et multi ports
et d'autre part un processeur de scurit caractris en
ce que le processeur de scurit comporte des moyens
3o d'tablir et de contrler les communications entre la
station et un serveur choisi par le processeur en
fonction de l'application demande par la station.
' selon une autre particularit les moyens d'tablir
et de contrler les communications permettent soit
d'instaurer une communication directe entre le terminal
et le serveur, soit d'instaurer une communication entre

CA 02221881 1997-11-OS
WO 9?/33415 _ PCT/FR9?10037I
4
le terminal et le serveur après établissement d'une
session de sécurité contrSlée par un dispositif
sécuritaire comportant un microprocesseur équipé de
mémoires nécessaires â son fonctionnement et communiquant
avec des modules de contr8le de sécurité MCS permettant
d'interprêter les scénarios sécuritaires décidé par un
processeur principal exêcutant les programmes de serveur
de communication et de moteur de sécurité.
Selon une autre particularité les moyens d'établir
les communications sont constituées par deux cartes
réseau local telles que, par exemple, Ethernet, anneau â
jeton (tolten ring), l'une reliée â la station, l'autre
reliêe au serveur et communiquant avec la station et le
serveur selon le protocole de communication mufti
sessions mufti port.
D'autres particularitës et avantages de la présente
invention apparaîtront plus clairement â la lecture de la
description ci-aprés faite en référence aux dessins
annexés dans lesquels .
la figure 1 représente une vue du schéma de
principe du dispositif permettant la mise en oeuvre du
procédé de sécurisation ;
la f figure 2A représente la boite de dialogue gérée
par le logiciel de sécurité du terminal ;
la figure 2B représente une autre boite de dialogue
signalant l'absence de lecteur ou de carte ;
la figure 2 C représente une autre boite de
dialogue demandant le code porteur ;
la figure 2D reprësente une autre boite de dialogue
permettant le choix du serveur destinataire ;
la figure 2E représente une autre boite de dialogue
permettant une saisie d'une chafne de caractères ;
ïa figure 2F représente la fenêtre principale.
L'invention va maintenant âtre dêcrite en liaison
avec les figures 1 et 2. L'invention s'implante sur un
réseau constituê de terminaux (2) communiquant à travers

CA 02221881 1997-11-OS
WO 97/33415 PCT/FR97/00371
un réseau constitué par des liaisons (42, 40, 41), avec
un ou plusieurs serveurs (30, 31). Les terminaux peuvent
tre soit connects localement sur le rseau du serveur
ou peuvent tre des micro-ordinateurs portables mobiles
5 se connectant travers des rseaux de tlcommunication
de tout type, rseau connect, GSM, RNIS. Sur un tel
rseau fonctionnent des applications, telles qu'une
application de service terminal distance, par exemple,
de type Telnet ou des services de transfert de fichiers
tels que, par exemple, FTP ou des protocoles utiliss par
INTERNET tel que HTTP ou encore tout autre application
connue actuellement. Le rseau est constitu de cartes
rseau local par exemple de type Ethernet (23) sur
l'ordinateur du terminal fonctionnant avec un protocole
1s de tlcommunication 24 du type multi sessions et multi
ports tel que par exemple le protocole TCP/IP. Chaque
serveur (30, 31) comporte galement une carte Ethernet
(302, 312) et un protocole TCP/IP associ (301, 311).
Pour scuriser le rseau il suffit d' interposer, dans le
cas oi3 le rseau comporte plusieurs serveurs, au noeud de
jonction des serveurs situ dans la mme enceinte que les
serveurs un processeur de scurit (1) qui dialogue avec
un ou plusieurs terminaux (2) du rseau. Chacun des
terminaux (2) est quip d'une application de scurit
constitue d'un logiciel (27) et d'une liaison physique
(20) avec un lecteur (21) d'objets portables (22). Ces
objets portables (22) peuvent tre du type carte puce
ou carte PC/MCTA.
Le processeur de scurit (1) est constitu d'une
unit de traitement (14) comprenant une carte
' lectronique type PC (Personal Computer) avec les
mmoires correspondantes et communique par un bus (11)
' avec une premire carte rseau type Ethernet (13) relie
chacun des serveurs (30, 31) par une liaison respective
(40, 41) et avec une deuxime carte rseau de type
Ethernet (12) relie au terminal par une liaison (42). Le

CA 02221881 1997-11-OS
WO 97/33415 PCT/FR97/00371
6
bus (11) communique également avec une carte
d'application sêcuritaire (15) qui comporte une unité de
traitement, des mémoires non représentée, et des modules
MCS (S.A.M Security Application Module) de contr8le de
sécurité (151, 152). L'installation peut comporter n
cartes comprenant chacune n modules de contr8le de
sécurité MCS (151, 152). Ces modules MCS (151, 152)
permettent de réaliser, en liaison avec le lecteur (21)
et l'objet portable, des fonctions de sécurité telles que
l'authentification, la certification, le calcul de clé de
chiffrement, etc..., tout en assurant l'inviolabilité des
clés sacrâtes de base. Ces fonctions de sécurité mettent
en oeuvre également les informations contenues dans la
carte à puce ou l'objet portable (22) relié par 1e
lecteur (21) â l'application de sécurité (27) du terminal
(2). L'unité de traitement (14) fonctionne avec un
système d'exploitation (173) multitâches, par exemple, de
type OS2 pour permettre au processeur sécuritaire (1)
d'exécuter plusieurs tâches en parallèle. Chaque carte
Ethernet (12, 13) comporte sa couche logiciel permettant
de mettre en oeuvre le protocole de télécommunication
propre au réseau, tel que le protocole TCP/IP (131, 121).
En plus du systême d'exploitation l'unité de traitement
(14) fonctionne avec un serveur de communication (172)
qui comporte une couche (1721) permettant le traitement
des communications entre la première (13) et la deuxiëme
(12) carte selon le protocole du réseau de type TCP/IP.
Ce serveur de communication (172) a pour rSle de
déterminer si la liaison entre la deuxiéme carte Ethernet
( 12 ) et la première carte ( 13 ) reliée au serveur doit se
faire en direct ou si cette liaison ne peut se faire
qu'après mise en oeuvre d'une procédure sécuritaire.
Cette détermination s'effectue par la lecture d'un
fichier APPLI.INI mémorisé dans une mémoire (16) et
comportant une table de correspondance entre
l'application et au moins le scénario sécuritaire â

CA 02221881 1997-11-OS
WO 97/33415 PCT/FR97/00371
7
mettre en oeuvre. Dans le cas de la mise en oeuvre ce
' serveur de communication fait appel un moteur de
scurit (171) qui dclenchera le fonctionnement de la
' carte d'application scuritaire (15) du processeur de
scurit (1) permettant de mettre en oeuvre les fonctions
de scurit. Le moteur de scurit MS permet de
configurer le rseau scuritaire, de dfinir ia liste des
applications traites par le processeur de scurit, de
dfinir les traitements effectus, de dfinir les
scnarios de scurit mettre oeuvre, de dfinir les
droits d'accs des utilisateurs et les calendriers
d'autorisation. L'application de scurit (27) mise en
place sur le terminal fonctionne galement avec un
systme d'exploitation du type affichage fentre tel
que le logiciel Windows (marque dpose). Une fois le
chargement du logiciel de scurit (27) effectu sur la
station, ce dernier permet l'utilisateur du terminal,
par l'affichage d'une fentre principale (figure 2F)
affiche aprs le lancement de l'application scuritaire,
soit l'activation de la connexion de scurit soit la
dsactivation de la connexion de scurit ou encore de
sortir de l'application. Comme reprsent la figure 2F,
la slection d'une des trois fonctions disponibles
s'effectue en amenant la surbrillance sur la fonction
souhaite puis en validant par un "clic" souris ou par
l'action de la touche "entre" du clavier. L'utilisateur
se connecte sur le rseau scuris en spcifiant
l'adresse IP du processeur scuritaire (1) et le numro
de port affect l'application qu'il veut utiliser (par
exemple, X pour l'application scuritaire, 21 pour
' l'application FTP, 23 pour Telnet, etc...). Le processeur
de scurit (1) recherche dans une table le scnario de
' scurit associ au numro de port envoy par la station
et tablit ensuite une communication avec l'application
3s scuritaire (27) pour mettre en oeuvre le scnario
scuritaire avec notamment authentification de l'objet

CA 02221881 1997-11-OS
WO 97/33415 PCT/FR97/00371
8
portable utilisateur (22) et identification de
l'utilisateur par son code porteur de carte (P.I.N.). De '
façon optionnelle le processeur de sécurité (1) peut
faire afficher sur la station la liste d'applications,
celles utilisées par l'utilisateur définies par les
listes blanches et par ïes listes noires pour celles
interdites. L'utilisateur effectue ensuite par des
actions sur le clavier ou la souris ia sélection d'un
couple serveur appïication. Dés que le scënario
l0 sécuritaire s'est déroulé normalement et l'utilisateur
lance l'application choisie (Telnet, FTP, IiTTP, ...) en
validant la sélection. Le processeur de sécurité (1)
reçoit du terminal (2) un numéro de port correspondant à
l'application, détermine dans ses tables l'adresse IP du
serveur d'application et établis la connexion vers le
serveur d'application demandé. Une fois la connexion
établie entre le terminal (2) et un des serveurs (30,
31), le processeur de sécurité supervise les sessions
applicatives établies en effectuant des contr8les
securitaires cycliques vers le terminal (2). En cas
d'anomalie sêcuritaire détectée (telle que, retrait de
carte, inactivité, mauvais calcul de signature,...), le
processeur de sêcuritë (1) interrompt les connexions vers
le serveur distant et rompt la session de sécurité.
Plusieurs scénarios de sécurité peuvent être mis en
oeuvre et le choix du scénario activë se fait en fonction
du numéro de port de l'application indiqué dans les ,
données de connexion. Ces informations de numéro de port
et de scénario associé sont dans un fichier ACCUEIL.CAM
qui constitue une partie d'une table (161) de la mémoire
de masse (16) du processeur de sécurité (1). L'activation
d'une connexion sécuritaire met en oeuvre un scénario
'
d'accueil qui permet de réaliser n'importe quel
traitement parmi un ou plusieurs des traitements suivants
. l'affichage et la saisie de données ; le contrSle des
adresses IP source et destination ; le contrôle d'accês

CA 02221881 1997-11-OS
WO 97/33415 _ PCTlFR97/00371
9
par mot de passe ; le contr8le d'accs par carte
' microprocesseur permettant la mise en oeuvre de
l'identification du porteur, de l'authentification
' partir d'un module scurit MCS, d'un chiffrement, d'une
s signature, d'un calcul de certificat, d'une lecture et
criture d'informations, d'un contr&le d'arrachage de
cartes, la vrification du droit d'accs de l'utilisateur
au serveur distant dans les listes noires, blanches,
listes d'abonns. Ces droits d'accs et ces listes
l0 constituant une partie de la table T (161) ; le contr8le
des droits d'utilisation des diffrents services du
protocole de tlcommunication TCP/IP ; la vrification
de la plage horaire et calendaire autorise pour
l'utilisateur ou poux l'accs de la machine choisie,
15 cette plage horaire et caiendaire autorise faisant
l'objet d'une table comportant d'une part, en colonne les
plages horaires et, en lignes i'identit des utilisateurs
ou machines. Enfin l'affichage d'un menu personnais
permet le choix d'une des applications ou serveurs
2o distants autoriss pour l'utilisateur. Le fichier
APPLI.INI permet de mmoriser dans la mmoire (16),
d'identifier en fonction de l'application le scnario de
scurisation activer ainsi que la priode d'activation
,
ce qui permet selon le scnario et la priode
25 d'activation choisie de dclencher cycliquement
l'activation d'un scnario en fonction de l'application
du serveur distant choisi. Le scnario priodique vrifie
que l'utilisateur distant est bien celui habilit en
demandant la carte du terminal d'effectuer des
3o signatures lectroniques d'informations (nombre
alatoire) choisies par le scnario. Le scnario ayant
charge de vrifier l'aide du MCS que ces signatures ont
t produites par une carte disposant des cls secrtes
adquates. Ce procd permet de se prmunir notamment
35 contre le vol d'adresses IP provenant d'un dispositif
intrus sur le rseau. Lorsque l'utilisateur a choisi le

CA 02221881 1997-11-OS
WO 97/33415 PCT/FR971~d1371
i0
serveur distant et l'application, le processeur de
sécurité récupère le numéro de port de l'application et '
utilise un fichier local, pour ouvrir une connexion avec
le serveur distant choisi par le processeur sëcuritaire. '
Ce serveur choisi par le processeur sécuritaire peut étre
différent de celui indiqué par l'utilisateur.
L'utilisateur recevra simplement les communications â
travers le processeur de sécurité. Ces communications
sont adressées à la station (2) grâce â son numéro de
i0 port. Enfin le processeur de sécurité permet grâce au
moteur de sécurité (171) de tenir dans la mémoire de
masse (16) un journal (162) des connexions qui mémorise
un numêro séquentiel de connexion, les dates et heures de
début et fin de connexion, l'adresse IP source et le
numéro de port, l'identifiant de l'objet de sécurité
utilisé, le nom du serveur distant choisit, l'adresse IP
de destination, le numëro de port, le volume de donnêes
échangêes entre la station et le serveur lors de la
session applicative, ie statut d'exécution. L'application
de sécurité (27) comporte un module de présentation (271)
qui permet d'utiliser le système d'affichage à fenëtre et
boite de dialogue du système d'exploitation Windows pour
permettre par l'affichage d'une premiëre boite de
dialogue (figure 2A) de demander à l'utilisateur la
saisie d'un mot de passe puis ensuite la validation de ce
mot ou l'abandon de l'opération qui entrafne la
désactivation de la connexion de sécurité. L'interface
utilisateur permet également d'afficher une deuxième
boite de dialogue (figure 2B) indiquant les messages
"carte absente du lecteur" et "veuillez insérer votre
carte SVP" ainsi qu'une troisième boite de dialogue
(figure 2C) permettant de saisir le code du porteur de la
carte avec des boutons de validation ou d'annulation de
la procêdure. Enfin une quatrième boite de dialogue
permet de sélectionner le serveur destinataire en
permettant la sélection parmi une liste déroulante des

CA 02221881 1997-11-OS
WO 97/33415 _ PCT/FR97/0037I
11
serveurs possibles du rseau. Deux autres boites de
' dialogue permettent, l'une l'affichage de messages reus
du processeur scuritaire puis une autre boite (figure
' 2E) permet la demande de saisie d'une chagne de
caractres. On comprend que l'on a ainsi scuris les
accs et permis de slectionner les conditions des
procdures d'accs au choix de la personne charge de la
scurit, de plus la priodicit des connexions
scuritaires permet d'viter qu'un fraudeur se connecte
un moment donn en faisant semblant de se substituer au
terminal connect au rseau car s'il ne possde pas les
cls d'accs au terminal, les procdures scuritaires ne
l' identifient pas et interdisent la session. Enfin cette
solution prsente l'avantage de rester transparente par
1s rapport au protocole des applications circulant sur la
connexion. En effet l'installation du systme scuritaire
se fait sans modification des applications sur les
terminaux et encore moins sur les serveurs.
Lors de l'installation du logiciel scuritaire (27)
et du processeur de scurit (1), l'installateur dfinit
dans un fichier d'initialisation (SERVEUR.INI) un dlai
de scurit qui permet au processeur (1) de fermer la
. connexion de scurit tablie avec un poste client s'il
n'y a pas de connexion applicative depuis le dlai
dtermin et un dlai d'inactivit qui permet au
processeur de fermer la connexion de scurit et Ies
connexions applicatives tablies avec un poste client
s'il n'y a pas de donnes changes sur les connexions
applicatives depuis le dlai dtermin.
D'autres modifications la porte de l'homme de
mtier font galement partie de l'esprit de l'invention.

Dessin représentatif
Une figure unique qui représente un dessin illustrant l'invention.
États administratifs

2024-08-01 : Dans le cadre de la transition vers les Brevets de nouvelle génération (BNG), la base de données sur les brevets canadiens (BDBC) contient désormais un Historique d'événement plus détaillé, qui reproduit le Journal des événements de notre nouvelle solution interne.

Veuillez noter que les événements débutant par « Inactive : » se réfèrent à des événements qui ne sont plus utilisés dans notre nouvelle solution interne.

Pour une meilleure compréhension de l'état de la demande ou brevet qui figure sur cette page, la rubrique Mise en garde , et les descriptions de Brevet , Historique d'événement , Taxes périodiques et Historique des paiements devraient être consultées.

Historique d'événement

Description Date
Inactive : CIB expirée 2022-01-01
Le délai pour l'annulation est expiré 2015-03-03
Lettre envoyée 2014-03-03
Inactive : CIB en 1re position 2013-02-27
Inactive : CIB attribuée 2013-02-27
Inactive : CIB enlevée 2013-02-27
Inactive : CIB enlevée 2013-02-27
Lettre envoyée 2007-06-06
Accordé par délivrance 2006-08-01
Inactive : Page couverture publiée 2006-07-31
Inactive : Taxe finale reçue 2006-05-15
Préoctroi 2006-05-15
Inactive : CIB de MCD 2006-03-12
Un avis d'acceptation est envoyé 2005-11-18
Un avis d'acceptation est envoyé 2005-11-18
Lettre envoyée 2005-11-18
Inactive : Approuvée aux fins d'acceptation (AFA) 2005-10-28
Modification reçue - modification volontaire 2004-10-18
Inactive : Dem. de l'examinateur par.30(2) Règles 2004-04-20
Lettre envoyée 2002-04-15
Requête d'examen reçue 2002-03-01
Exigences pour une requête d'examen - jugée conforme 2002-03-01
Toutes les exigences pour l'examen - jugée conforme 2002-03-01
Inactive : CIB en 1re position 1998-03-05
Symbole de classement modifié 1998-03-05
Inactive : CIB attribuée 1998-03-05
Lettre envoyée 1998-02-16
Inactive : Notice - Entrée phase nat. - Pas de RE 1998-02-16
Demande reçue - PCT 1998-02-12
Demande publiée (accessible au public) 1997-09-12

Historique d'abandonnement

Il n'y a pas d'historique d'abandonnement

Taxes périodiques

Le dernier paiement a été reçu le 2006-02-21

Avis : Si le paiement en totalité n'a pas été reçu au plus tard à la date indiquée, une taxe supplémentaire peut être imposée, soit une des taxes suivantes :

  • taxe de rétablissement ;
  • taxe pour paiement en souffrance ; ou
  • taxe additionnelle pour le renversement d'une péremption réputée.

Les taxes sur les brevets sont ajustées au 1er janvier de chaque année. Les montants ci-dessus sont les montants actuels s'ils sont reçus au plus tard le 31 décembre de l'année en cours.
Veuillez vous référer à la page web des taxes sur les brevets de l'OPIC pour voir tous les montants actuels des taxes.

Titulaires au dossier

Les titulaires actuels et antérieures au dossier sont affichés en ordre alphabétique.

Titulaires actuels au dossier
CP8 TECHNOLOGIES
Titulaires antérieures au dossier
ALAIN SIGAUD
Les propriétaires antérieurs qui ne figurent pas dans la liste des « Propriétaires au dossier » apparaîtront dans d'autres documents au dossier.
Documents

Pour visionner les fichiers sélectionnés, entrer le code reCAPTCHA :



Pour visualiser une image, cliquer sur un lien dans la colonne description du document. Pour télécharger l'image (les images), cliquer l'une ou plusieurs cases à cocher dans la première colonne et ensuite cliquer sur le bouton "Télécharger sélection en format PDF (archive Zip)" ou le bouton "Télécharger sélection (en un fichier PDF fusionné)".

Liste des documents de brevet publiés et non publiés sur la BDBC .

Si vous avez des difficultés à accéder au contenu, veuillez communiquer avec le Centre de services à la clientèle au 1-866-997-1936, ou envoyer un courriel au Centre de service à la clientèle de l'OPIC.


Description du
Document 
Date
(aaaa-mm-jj) 
Nombre de pages   Taille de l'image (Ko) 
Dessin représentatif 1998-03-10 1 10
Revendications 1997-11-04 3 149
Dessins 1997-11-04 4 114
Description 1997-11-04 11 582
Abrégé 1997-11-04 1 68
Revendications 2004-10-17 5 184
Abrégé 2004-10-17 1 35
Dessin représentatif 2006-07-04 1 13
Avis d'entree dans la phase nationale 1998-02-15 1 193
Courtoisie - Certificat d'enregistrement (document(s) connexe(s)) 1998-02-15 1 118
Rappel de taxe de maintien due 1998-11-03 1 110
Rappel - requête d'examen 2001-11-05 1 118
Accusé de réception de la requête d'examen 2002-04-14 1 180
Avis du commissaire - Demande jugée acceptable 2005-11-17 1 161
Avis concernant la taxe de maintien 2014-04-13 1 170
PCT 1997-11-04 6 244
Taxes 2003-02-24 1 42
Taxes 2000-02-21 1 42
Taxes 2002-02-20 1 42
Taxes 2001-02-20 1 40
Taxes 1999-02-08 1 49
Taxes 2004-02-23 1 37
Taxes 2005-02-20 1 37
Taxes 2006-02-20 1 44
Correspondance 2006-05-14 1 34