[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR2600188A1 - Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu - Google Patents

Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu Download PDF

Info

Publication number
FR2600188A1
FR2600188A1 FR8608655A FR8608655A FR2600188A1 FR 2600188 A1 FR2600188 A1 FR 2600188A1 FR 8608655 A FR8608655 A FR 8608655A FR 8608655 A FR8608655 A FR 8608655A FR 2600188 A1 FR2600188 A1 FR 2600188A1
Authority
FR
France
Prior art keywords
portable object
taking
result
card
results
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR8608655A
Other languages
English (en)
Inventor
Michel Hazard
Michel Ugon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull CP8 SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Priority to FR8608655A priority Critical patent/FR2600188A1/fr
Publication of FR2600188A1 publication Critical patent/FR2600188A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

L'INVENTION A POUR OBJET UN PROCEDE D'HABILITATION D'UN MILIEU EXTERIEUR PAR UN OBJET PORTATIF RELIE A CE MILIEU. L'OBJET PORTATIF 1 ET LE MILIEU EXTERIEUR CALCULENT RESPECTIVEMENT DES PREMIER R1 ET SECOND R2 RESULTATS QUI PRENNENT EN COMPTE AU MOINS UNE DONNEE VARIABLE EU PRELEVEE DANS L'OBJET PORTATIF 1 ET MODIFIEE APRES CHAQUE UTILISATION DE L'OBJET PORTATIF 1. CES DEUX RESULTATS SONT COMPARES DANS L'OBJET PORTATIF 1. L'INVENTION S'APPLIQUE A L'HABILITATION D'UN TERMINAL PAR UNE CARTE DE CREDIT.

Description

Procédé d'habilitation d'un milieu extérieur par un objet portatif relié à ce milieu.
L'invention a pour objet un procédé d'habilitation d'un milieu extérieur par un objet portatif relié à ce milieu.
L'invention permet notamment de faire habiliter un milieu extérieur tel qu'un système de délivrance d'un service ou d'autorisation d'accès par un objet portatif tel qu'une carte à mémoire comprenant des circuits de traitement.
Il est connu de systèmes d'habilitation où le milieu extérieur s'assure que l'objet portatif qui sollicite l'accès à ce milieu est bien habilité pour obtenir un tel accès.
Le principe de ces systèmes d'habilitation consiste à entrer depuis l'extérieur un nombre aléatoire dans l'objet portatif, à faire calculer un résultat au moins fonction de ce nombre aléatoire par les circuits de traitement de l'objet portatif, à extraire ce résultat de l'objet portatif et à le comparer avec un résultat calculé par le milieu extérieur et qui est au moins fonction de ce même nombre aléatoire. S'il y a concordance entre ces deux résultats, le milieu extérieur valide l'accès demandé par l'objet portatif.
La prise en compte d'un nombre aléatoire permet de calculer un résultat différent à chaque utilisation de l'objet portatif afin d'éviter qu'un fraudeur ne puisse simuler un faux objet portatif à partir de la connaissance d'un résultat antérieur ou ne puisse précalculer à l'avance un tel résultat.
Un tel système d'habilitation est notamment décrit dans le brevet français NO 2 469 760 de la demanderesse.
I1 est important de noter que dans un tel systeme d'habilitation, c'est le milieu extérieur qui a la maîtrise du dialogue pour déterminer si l'objet portatif est habilité ou non à dialoguer avec le milieu extérieur.
Cependant, il apparait nécessaire pour des raisons de confidentialité ou de sécurité, que l'objet portatif puisse aussi être assuré que le milieu extérieur est bien habilité pour dialoguer avec lui, notamment lorsque la liaison entre l'objet et le milieu est une liaison à distance.
Le but de l'invention est donc de donner la maîtrise de l'habilitation à l'objet portatif et non pas seulement au milieu extérieur. On pourrait penser qu'il suffit pour résoudre ce problème de prendre un système d'habilitation tel que décrit précédemment et de faire effectuer la comparaison des résultats par l'objet portatif et non plus par le milieu extérieur. Une telle solution n'a pas de sens, car il serait aisé de simuler un faux milieu extérieur en utilisant un résultat connu à l'avance étant donné que c'est le milieu extérieur qui est maître du nombre aléatoire transmis à la carte.
I1 faut donc pour qu'un objet portatif puisse habiliter un milieu extérieur que le nombre aléatoire soit géré par l'objet portatif.
A cet effet, l'invention propose un procédé d'habilitation d'un milieu extérieur par un objet portatif relié audit milieu, du type consistant à faire respectivement calculer des premier et second résultats par des circuits de traitement de l'objet portatif et du milieu extérieur, ces calculs prenant au moins en compte une même donnée variable, caractérisé en ce qu'il consiste à prélever ladite donnée variable dans l'objet portatif et à faire vérifier la cohérence des deux résultats par l'objet portatif.
Selon un avantage important de l'invention, le milieu extérieur peut habiliter l'objet portatif selon un système d'habilitation de l'art antérieur, et l'objet portatif peut habiliter le milieu extérieur selon le procédé de l'invention. Autrement dit, il peut y avoir une habilitation mutuelle entre l'objet portatif et le milieu extérieur.
Selon un autre avantage de l'invention, l'objet portatif est constitué par une carte à mémoire normalisée.
D'autres avantages, caractéristiques et détails ressortiront de la de-scription explicative qui va suivre faite en référence à la figure annexée donnée à titre d'exemple et qui représente de façon schémaiique les éléments essentiels d'un système d'habilitation permettant la mise en oeuvre du procédé conforme à l'invention.
Le système d'habilitation tel que représenté sur la figure est essentiellement constitué par un objet portatif tel qu'une carte à mémoire (I) et par un milieu extérieur (2) reliés l'un à l'autre en local ou à distance par une liaison (L) du type optique ou électrique.
La carte (1) comprend au moins une mémoire (M1), généralement du type programmable, des circuits de traitement (T1) tels qu'un microprocesseur et une interface d'entrée-sortie (I1) Ces différents circuits sont reliés entre eux par un bus (bl) de commande, d'adresse et de donnée. Une telle carte est notamment décrite dans les brevets français nO 2 401 459 et 2 461 301 de la demanderesse.
Le milieu extérieur est schématisé par un ensemble (2) qui comprend au moins une mémoire (M2), des circuits de traitement (T2), un dispositif d'entrée-sortie tel qu'un clavier (CE2), et une interface d'entrée-sortie (I2). Ces différents circuits sont reliés entre eux par un bus (b2) de commande, d'adresse et de donnée. Bien entendu, en fonction de sa nature, cet ensemble (2) est équipé d'autres éléments ou circuits non représentés par souci de simplification.
La carte (1) est accouplable temporairement, en local ou à distance, au milieu extérieur (2) par les interfaces (I1, I2) et par la liaison (L) telle que décrite par exemple dans le brevet français nO 2 483 713 de la demanderesse.
La mémoire (M1) de la carte (1) se subdivise en trois zones de mémoire (Mll, M12, M13).
La zone (Mll) est inaccessible de l'extérieur de la carte (1). Elle contient des données confidentielles ou secrètes qui ne peuvent être traitées qu'en interne par les circuits de traitement (T1).
La zone (M12) dénommée zone de contrôle est accessible en lecture et en écriture par les circuits de traitement (T1) mais n'est accessible qu'en lecture depuis l'extérieur de la carte (1). Elle contient des informations dont le contenu évolue en fonction de l'utilisation de la carte (1).
Enfin la zone (M13) dénommée zone de travail est accessible en lecture et en écriture depuis l'extérieur de la carte (1) et par les circuits de traitement (T1).
La mémoire (M2) du milieu extérieur (2) se subdivise également en trois zones de mémoire (M21, M22, M23) ayant respectivement les mêmes conditions d'accès que les trois zones de mémoire de la mémoire (mol).
A titre d'exemple, la zone de mémoire (mil) de la carte (1) renferme au moins un code confidentiel (CC) attribué au titulaire de la carte (1) par un organisme habilité (non représenté), et une clé secrète (S1) inconnue du titulaire de la carte et spécifique du ou des services qui peuvent être délivrés au moyen de cette carte.
Parallèlement, la zone de mémoire (M21) du milieu extérieur (2) renferme au moins une clé secrète (52) spécifique de ce milieu. D'une façon générale, une habilitation entre une carte et un milieu extérieur ne peut être validée qu'à la condition que les clés secrètes (S1, S2) soient identiques ou satisfassent une relation prédéterminée.
Les zones de mémoire renferment des programmes nécessaires au fonctionnement de la carte et du milieu extérieur. Ces programmes seront précisés par la suite.
Supposons que la carte (1) est accouplée en local ou a' distance au milieu extérieur (2), et que ce milieu extérieur (2) est un système ou un appareil susceptible de délivrer un service ou autoriser l'accès à un autre système.
La délivrance du service où l'autorisation d'accès est généralement donnée à la suite d'un dialogue préliminaire entre la carte et le milieu extérieur.
Ce dialogue préliminaire est constitué d'une ou plusieurs séquences d'échange d'informations entre la carte et le milieu pour effectuer des contrôles qui sont fonction de l'application envisagée et du degré de sécurité ou de confidentialité requis par cette application.
A titre exemple, un premier contrôle peut consister à s'assurer que l'utilisateur de la carte (1) en est bien le titulaire. Ce contrôle, connu en soi, consiste à faire entrer par l'utilisateur son code confidentiel (CC) au clavier (CE2) du milieu extérieur (2), à transmettre ce code confidentiel à la carte (1) qui va le comparer avec le code confidentiel enregistré dans sa zone de mémoire (mil). S'il n'y a pas égalité ou une relation prédéterminée entre ces deux codes, le dialogue est automatiquement interrompu entre la carte et le milieu extérieur.
Conformément à l'invention, ce premier contrôle s'il existe est supposé satisfait.
Un deuxième contrôle peut consister à faire habiliter la carte par le milieu suivant le principe d'un système d'habilitation antérieur tel que décrit précédemment. Plus précisément, le milieu extérieur (2) envoie un nombre aléatoire (E) à la carte (1). Ce nombre aléatoire est généré par un générateur (non représenté) du milieu extérieur. Les circuits de traitement (T1) de la carte (1) calculent un résulat (R1) fonction d'au moins deux paramètres et tel que
R1 = f(E, S1) où (S1) est la clé secrète enregistrée dans la zone de mémoire (Mil) et (f) est un algorithme de calcul traduit sous la forme d'un programme (P) enregistré dans cette même zone de mémoire (mil).
Le milieu extérieur (2) prélève le résultat (R1) et le compare avec un résultat (R2) calculé par le milieu extérieur (2) et tel que
R2 = f (E, S2) où (S2) est la clé secrète enregistrée dans la zone de mémoire (M21) et (f) est le même algorithme que précédemment correspondant au même programme (P) enregistré dans la zone de mémoire (M21).
Si les deux résultats (R1, R2) sont identiques ou satisfont une condition prédéterminée, le milieu extérieur (2) aura l'assurance que la carte (1) est bien habilitée pour obtenir la délivrance du service ou l'accès demandé.
Cette condition ne peut être satisfaite que si les clés secrètes (S1, S2) sont identiques ou satisfont entre elles une relation prédéterminée.
Dans le cadre de l'invention, ce contrôle s'il existe est supposé satisfait.
Le contrôle visé par l'invention consiste à faire habiliter le milieu extérieur (2) par la carte (1). Le principe de ce contrôle va être décrit ci-après en reprenant en partie le principe du deuxième contrôle décrit précédemment.
Le nombre aléatoire (E) est fourni et géré par la carte (1) et transmis au milieu extérieur (2). Le nombre aléatoire peut être constitué par une information variable (Eu) prélevée dans la zone de contrôle (M12) de la carte (1) suivant le principe suivant qui est donné à titre d'exemple.
La zone de contrôle (M12) comprend n mots et le contenu de cette zone est modifié après chaque utilisation de la carte, c'est à dire à chaque fois que cette dernière est connectée à un appareil ou à un système. La modification peut consister à changer l'état d'au moins un bit de cette zone après chaque utilisation, et l'information variable (Eu) prise comme nombre aléatoire est le mot de la zone mémoire qui contient le dernier bit modifié lors de la précédente utilisation de la carte.
L'information (Eu) gérée par la carte (1) est transmise au milieu extérieur (2). Les circuits de traitement (T2) du milieu extérieur exécutent le programme (P) précité pour calculer un résultat (R2) au moins fonction des deux paramètres (Eu, S2) et tel que
R2 = f (Eu, S2)
De son côté, les circuits de traitement (T1) de la carte (1) exécutent le même programme (P) pour calculer un résultat (R1) au moins fonction des deux paramètres (Eu, S1) et tel que
R1 = f (Eu, S1)
Ensuite le résultat (R2) est transmis à la carte (1) pour être comparé au résultat (R1).
L'habilitation du milieu extérieur (2) par la carte (1) ne peut être validée que sigles clés secrètes (S1) et (S2) sont identiques ou satisfont une relation prédéterminée.
La cohérence des résultats (R1, R2) peut être simplement une relation d'égalité entre eux vérifiée par un circuit comparateur (3) de la carte (1) relié au bus (bl), ce qui suppose que les clés (S1, S2) sont identiques. En variante, la cohérence des résultats (Ri, R2) peut être satisfaite au travers d'une relation prédéterminée entre (R1) et (R2) ou d'une même relation satisfaite par (R1) et (R2). Cette relation est traduite par un programme (PO) enregistré dans la zone (Mil) de la mémoire (M1) et qui est exécuté par les circuits de traitement (T1) de la carte (1).
S'il n'y a pas identité des résultats (R1, R2) ou cohérence entre ces deux résultats, le dialogue est interrompu entre la carte (1) et le milieu extérieur (2).
Cette interruption est sous le contôle de la carte (1).
On va maintenant décrire trois types de programmes (P) qui peuvent être utilisés pour calculer les résultats (R1,
R2).
Un premier type de programme (P) peut être la mise en oeuvre d'un algorithme non inversible. Dans ce cas et par mesure de sécurité, il est souhaitable que le milieu extérieur soit physiquement protégé dans un module de sécurité pour éviter à un fraudeur de prendre connaissance du programme (P) et de la clé secrète (S2).
Un second type de programme (P) peut être la mise en oeuvre d'un algorithme inversible du type connu sous le nom de "DES". Le programme (P) se décompose alors en deux programmes (P1, P2) qui correspondent respectivement aux fonctions directe et inverse de l'algorithme.
Plus précisément, la carte (1) communique l'information (Eu) au milieu extérieur qui va exécuter par exemple la fonction inverse (programme P2 enregistré dans la zone de mémoire M22) pour calculer un résultat chiffré (R2) tel que
R2 = 2 l(Eu, S2) où (S2) est la clé de chiffrement de l'algorithme.Ce résultat (R2) est transmis à la carte (1) qui va exécuter la fonction directe de déchiffrement (programme P1 enregistré dans la zone de mémoire Mli) sur ce résultat (R2) pour calculer une information (Eul) telle que
Eul = f2 (R2, S1) où (S1) est la clé de déchiffrement de l'algorithme préenregistré dans la zone de mémoire (mil). Ensuite la carte (1) vérifie que l'information (Eul) correspond bien à l'information (Eu) qu'elle a précédemment transmise au milieu extérieur.
En variante du second programme (P), les circuits de traitement (T2) du milieu extérieur (2) exécutent la fonction inverse (programme P2) pour calculer un résultat chiffré (R2) tel que
R2 = 2 1(R, Eu, S2) où (R) est un résultat prédéterminé enregistré dans les mémoires (mil, M21) de la carte (1) et du milieu extérieur (2).
De leur côté, les circuits de traitement (T1) de la carte (1) exécutent la fonction directe de déchiffrement (programme P1) sur ce résultat (R2) pour calculer un résultat (R1) tel que
R1 = f2(R2, Eu, S1)
Ce résultat (R1) doit concorder avec le résultat (R) prédéterminé ou satisfaire, une même relation prédéterminée.
Comme pour le premier type de programme, il faut prévoir un module de sécurité pour protéger le programme (P2) et la clé de chiffrement (S2).
Enfin, un troisième type de.programme (P) peut être la mise en oeuvre d'un algorithme inversible à clé publique connu sous l'abréviation "R S A". Cet algorithme fait intervenir une clé publique et une clé secrète. En faisant exécuter par le milieu extérieur (2) une fonction de chiffrement avec la clé publique, il n'est plus nécessaire de prévoir un module de sécurité et le milieu extérieur (2) devient totalement banalisé. Avec ce troisième type de programme, on peut également envisager la variante indiquée avec l'utilisation du deuxième type de programme.
La description fait ressortir que l'information variable (Eu) est prélevée delta zone de mémoire (Z1) de la carte (1) et que cette information est modifiée à chaque utilisation de la carte (1).
D'une façon générale, l'information (Eu) peut être quelconque dès l'instant qu'elle est interne à la carte (1) et qu'elle évolue après chaque utilisation de la carte (1) pour ne jamais être identique à une information (Eu) déjà utilisée.
En variante, l'information (Eu) peut être définie à partir d'un dispositif (4) interne à la carte (1) relié au bus (bl), indépendant de la mémoire (M1) de la carte (1) et qui est capable de produire une information différente à chaque utilisation de la carte (1).
Ce dispositif (4) peut être à titre d'exemple - un circuit de comptage qui comptabilise le nombre de fois où la carte a été utilisée, - un générateur de nombres aléatoires, - un compteur de temps alimenté par une pile (5), ...

Claims (12)

Revendications
1. Procédé d'habilitation d'un milieu extérieur par un objet portatif relié audit milieu, du type consistant à faire respectivement calculer des premier (R1) et second (R2) résultats par des circuits de traitement (T1, T2) de l'objet portatif (1) et du milieu extérieur (2), ces calculs prenant au moins en compte une même donnée variable (Eu), caractérisé en ce qu'il consiste à prélever ladite donnée variable (Eu) dans l'objet portatif (1) et à faire vérifier la cohérence des deux résultats (R1, R2) par l'objet portatif (1).
2. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à prélever la donnée variable (Eu) dans une zone de mémoire (M12) de l'objet portatif (1), cette zone (M12) contenant au moins un champ de n bits dont au moins un bit est modifié à chaque utilisation de l'objet portatif (1).
3. Procédé selon la revendication 2, caractérisé en ce qu'il consiste à prendre pour la donnée variable (Eu) une information de m bits dans la zone (M12), ces m bits contenant le bit modifié lors de la précédente utilisation de l'objet portatif (1).
4. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à prélever la donnée variable (Eu) à partir d'un dispositif (4) indépendant de la mémoire (M1) de l'objet portatif (1), situé dans l'objet portatif (1) et dont l'information de sortie est différente à chaque utilisation de l'objet portatif (1).
5. Procédé selon la revendication 4, caractérisé en ce qu'il consiste à prélever la donnée variable (Eu) à partir d'un circuit de comptage (4) dont le contenu est modifié à chaque utilisation de l'objet portatif (1).
6. Procédé selon la revendication 4, caractérisé en ce qu'il consiste à prélever la donnée variable (Eu) à partir d'un générateur de nombres aléatoires (4) situé dans l'objet portatif (1).
7. Procédé selon la revendication 4, caractérisé en ce qu'il consiste à prélever la donnée variable (Eu) à partir d'un compteur de temps (4) situé dans l'objet portatif (1) et alimenté par une pile (5).
8. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste pour vérifier la cohérence des deux résultats (R1, R2), à les comparer dans un circuit comparateur (3) situé dans- l'objet portatif (1).
9. Procédé selon l'une des revendications 1 à 7, caractérisé en ce qu'il consiste pour vérifier la cohérence des deux résultats (R1, R2), à définir une relation de cohérence déterminée, à traduire cette relation par un programme (PO) enregistré dans la mémoire (M1) de l'objet portatif, et à faire exécuter ce programme (PO) par les circuits de traitement (T1) de l'objet portatif (1).
10. Procédé selon l'une des revendications 1 à 7, caractérisé en ce qu'il consiste à faire respectivement calculer les résultats (R1, R2) par les fonctions de chiffrement et de déchiffrement d'un algorithme inversible tel qu'un algorithme à clé publique.
11. Procédé selon la revendication 10, caractérisé en ce qu'il consiste à faire calculer le résultat (R2) par application de la fonction de chiffrement (f2) de l'algorithme précité qui prend au moins en compte la donnée variable (Eu) et un résultat prédéterminé (R), à faire calculer le résultat (R1) par application de la fonction inverse de déchiffrement (f2'l) dudit algorithme sur le résultat (R1) et la donnée (Eu), et à faire vérifier par l'objet portatif (1) la cohérence du résultat (R1) par rapport au résultat (R).
12. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il consiste à faire prendre en compte dans le calcul des résultats (R1, R2), une donnée (S1) propre à l'objet portatif (1) pour le calcul du résultat (R1) et une donnée (S2) propre au milieu extérieur (2), ces données (S1, S2) devant être identiques ou devant satisfaire une relation déterminée entre elles.
FR8608655A 1986-06-16 1986-06-16 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu Pending FR2600188A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8608655A FR2600188A1 (fr) 1986-06-16 1986-06-16 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8608655A FR2600188A1 (fr) 1986-06-16 1986-06-16 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu

Publications (1)

Publication Number Publication Date
FR2600188A1 true FR2600188A1 (fr) 1987-12-18

Family

ID=9336358

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8608655A Pending FR2600188A1 (fr) 1986-06-16 1986-06-16 Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu

Country Status (1)

Country Link
FR (1) FR2600188A1 (fr)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0400441A2 (fr) * 1989-05-30 1990-12-05 Siemens Nixdorf Informationssysteme Aktiengesellschaft Méthode pour tester un terminal communiquant avec des cartes à puce
WO1995010823A1 (fr) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Systemes d'identification de personnes
WO1996008798A1 (fr) * 1994-09-15 1996-03-21 Gemplus Systeme de gestion securise pour machines de jeux equipees d'un validateur du type lecteur de cartes a puce
WO1996024913A2 (fr) * 1995-02-08 1996-08-15 Nexus 1994 Limited Reseau de messagerie bidirectionnel utilisant des cartes de debit
NL1003939C2 (nl) * 1996-09-02 1998-03-04 Nederland Ptt Systeem, alsmede eerste inrichting, alsmede tweede inrichting, alsmede werkwijze.
WO1998022916A1 (fr) * 1996-11-17 1998-05-28 Tils, Peter Dispositif de securite pour memoire de donnees
WO1998048389A2 (fr) * 1997-04-17 1998-10-29 Giesecke & Devrient Gmbh Procede d'authentification mutuelle de deux unites
US5870426A (en) * 1992-08-20 1999-02-09 Nexus 1994 Limited Grouping of spread spectrum acknowledgement pagers to minimize transmission collisions
EP0997853A1 (fr) * 1998-10-30 2000-05-03 DeTeMobil Deutsche Telekom MobilNet GmbH Méthode de protection de cartes à puce contre l'utilisation frauduleuse dans des dispositifs illicites
FR2786013A1 (fr) * 1998-11-12 2000-05-19 Gemplus Card Int Procede d'authentification entre une carte a memoire et un terminal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0002580A1 (fr) * 1977-12-05 1979-06-27 International Business Machines Corporation Procédé pour la vérification de clés cryptographiques opérationnelles utilisées dans des réseaux de communication de données
FR2526977A1 (fr) * 1982-05-14 1983-11-18 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
GB2144564A (en) * 1983-07-29 1985-03-06 Philips Nv Authentication system between a card reader and a card exchanger data
US4549075A (en) * 1982-07-08 1985-10-22 Cii Honeywell Bull (Societe Anonyme) Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0002580A1 (fr) * 1977-12-05 1979-06-27 International Business Machines Corporation Procédé pour la vérification de clés cryptographiques opérationnelles utilisées dans des réseaux de communication de données
FR2526977A1 (fr) * 1982-05-14 1983-11-18 Cii Honeywell Bull Procede et dispositif pour authentifier ou certifier au moins une information contenue dans une memoire d'un support electronique notamment amovible et portatif tel qu'une carte
US4549075A (en) * 1982-07-08 1985-10-22 Cii Honeywell Bull (Societe Anonyme) Method for certifying the origin of at least one item of information stored in the memory of a first electronic device and transmitted to a second electronic device, and system for carrying out the method
GB2144564A (en) * 1983-07-29 1985-03-06 Philips Nv Authentication system between a card reader and a card exchanger data

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0400441A3 (fr) * 1989-05-30 1991-09-04 Siemens Nixdorf Informationssysteme Aktiengesellschaft Méthode pour tester un terminal communiquant avec des cartes à puce
US5208447A (en) * 1989-05-30 1993-05-04 Siemens Aktiengesellschaft Method for testing a terminal communicating with chip cards
EP0400441A2 (fr) * 1989-05-30 1990-12-05 Siemens Nixdorf Informationssysteme Aktiengesellschaft Méthode pour tester un terminal communiquant avec des cartes à puce
US5870426A (en) * 1992-08-20 1999-02-09 Nexus 1994 Limited Grouping of spread spectrum acknowledgement pagers to minimize transmission collisions
WO1995010823A1 (fr) * 1993-10-15 1995-04-20 British Telecommunications Public Limited Company Systemes d'identification de personnes
WO1996008798A1 (fr) * 1994-09-15 1996-03-21 Gemplus Systeme de gestion securise pour machines de jeux equipees d'un validateur du type lecteur de cartes a puce
FR2724748A1 (fr) * 1994-09-15 1996-03-22 Gemplus Card Int Systeme de gestion securise pour machines de jeux equipees d'un validateur du type lecteur de cartes a puce
WO1996024913A2 (fr) * 1995-02-08 1996-08-15 Nexus 1994 Limited Reseau de messagerie bidirectionnel utilisant des cartes de debit
WO1996024913A3 (fr) * 1995-02-08 1996-09-26 Nexus 1994 Ltd Reseau de messagerie bidirectionnel utilisant des cartes de debit
NL1003939C2 (nl) * 1996-09-02 1998-03-04 Nederland Ptt Systeem, alsmede eerste inrichting, alsmede tweede inrichting, alsmede werkwijze.
EP0827120A1 (fr) * 1996-09-02 1998-03-04 Koninklijke KPN N.V. Méthode et système d'authentification mutuelle d'un premier et second dispositif
US6042006A (en) * 1996-09-02 2000-03-28 Koninklijke Ptt Nederland N.V. Authentication system wherein definition signals of two devices are altered, communicated between the two devices, and compared
WO1998022916A1 (fr) * 1996-11-17 1998-05-28 Tils, Peter Dispositif de securite pour memoire de donnees
WO1998048389A2 (fr) * 1997-04-17 1998-10-29 Giesecke & Devrient Gmbh Procede d'authentification mutuelle de deux unites
WO1998048389A3 (fr) * 1997-04-17 1999-01-28 Giesecke & Devrient Gmbh Procede d'authentification mutuelle de deux unites
EP0997853A1 (fr) * 1998-10-30 2000-05-03 DeTeMobil Deutsche Telekom MobilNet GmbH Méthode de protection de cartes à puce contre l'utilisation frauduleuse dans des dispositifs illicites
FR2786013A1 (fr) * 1998-11-12 2000-05-19 Gemplus Card Int Procede d'authentification entre une carte a memoire et un terminal
WO2000030048A1 (fr) * 1998-11-12 2000-05-25 Gemplus Procede d'authentification entre une carte a memoire et un terminal
US6839840B1 (en) 1998-11-12 2005-01-04 Gemplus Authenticating method between a smart card and a terminal

Similar Documents

Publication Publication Date Title
EP0252849B1 (fr) Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire
EP0253722B1 (fr) Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
EP0100260B1 (fr) Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique
EP0912920B1 (fr) Systeme de stockage securise de donnees sur cd-rom
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu
EP0402210B1 (fr) Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0434551B1 (fr) Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé
EP0547975A1 (fr) Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
FR2680892A1 (fr) Procede d'authentification de donnees.
EP1120662B1 (fr) Procédé pour tester un circuit intégré comportant des parties matérielles et/ou logicielles ayant un caractère de confidentialité
FR2600188A1 (fr) Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
EP0880759B1 (fr) Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
FR2608338A1 (fr) Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
FR2600190A1 (fr) Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
WO2004084525A2 (fr) Procede de protection d’un terminal de telecommunication de type telephone mobile
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP0568438B1 (fr) Procédé de sécurisation de programmes exécutables contre l'utilisation par une personne non habilitée et système sécurisé pour la mise en oeuvre du procédé
FR2888691A1 (fr) Procede et dispositif d'autorisation de transaction
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
FR2807245A1 (fr) Procede de protection d'une puce electronique contre la fraude
FR3089320A1 (fr) Vérification biométrique partagée entre un processeur et un élément sécurisé