FR2600190A1 - Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre - Google Patents
Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre Download PDFInfo
- Publication number
- FR2600190A1 FR2600190A1 FR8608656A FR8608656A FR2600190A1 FR 2600190 A1 FR2600190 A1 FR 2600190A1 FR 8608656 A FR8608656 A FR 8608656A FR 8608656 A FR8608656 A FR 8608656A FR 2600190 A1 FR2600190 A1 FR 2600190A1
- Authority
- FR
- France
- Prior art keywords
- key
- memory
- portable object
- diversified
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
L'INVENTION A POUR OBJET UN PROCEDE POUR DIVERSIFIER UNE CLE DE BASE ET POUR AUTHENTIFIER UNE CLE AINSI DIVERSIFIEE COMME AYANT ETE ELABOREE A PARTIR D'UNE CLE DE BASE PREDETERMINEE, ET SYSTEME DE MISE EN OEUVRE. AVANT LA MISE EN SERVICE D'UN OBJET PORTATIF 2, UN ORGANISME HABILITE CALCULE UNE CLE SECRETE SD A PARTIR D'UNE CLE DE BASE UNIQUE SB ET L'ENREGISTRE DANS LA MEMOIRE DOM DE L'OBJET 2. CHAQUE OBJET 2 A UNE CLE SECRETE DIFFERENTE. EN EXPLOITATION, L'OBJET 2 EST ACCOUPLE A UN APPAREIL 3 DE DELIVRANCE D'UN SERVICE DONT LE DISPOSITIF DE CONTROLE 4 RECALCULE UNE CLE SECRETE SD A PARTIR D'UNE CLE DE BASE SB ET VERIFIE QUE CETTE CLE EST IDENTIQUE A CELLE ENREGISTREE DANS L'OBJET 2. L'INVENTION S'APPLIQUE NOTAMMENT A LA DIVERSIFICATION DES CLES SECRETES ENREGISTREES DANS LES CARTES DE CREDIT NORMALISEES.
Description
PROCEDE POUR DIVERSIFIER UNE CLE DE BASE ET POUR
AUTHENTIFIER UNE CLE AINSI DIVERS IF IEE COMME AYANT ETE
ELABOREE A PARTIR D'UNE CLE DE BASE PREDETERMINEE, ET
SYSTEME DE MISE EN OEUVRE.
AUTHENTIFIER UNE CLE AINSI DIVERS IF IEE COMME AYANT ETE
ELABOREE A PARTIR D'UNE CLE DE BASE PREDETERMINEE, ET
SYSTEME DE MISE EN OEUVRE.
L'invention a pour objet un procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant e été élaborée à partir d'une clé de base prédéterminée, et un système pour sa mise en oeuvre.
Un tel procédé permet notamment de diversifier les clés secrètes enregistrées dans des objets portatifs tels que des cartes à mémoire.
L'essor des applications qui mettent en oeuvre des objets portatifs tels que des cartes est essentiellement dû a' l'avènement des cartes à mémoire dont une caractéristique essentielle est de posséder des circuits de traitement.
Ces circuits comprennent genéralement un microprocesseur qui effectue des calculs non seulement sur des données entrées de l'extérieur, mais surtout sur des données internes inaccessibles de l'extérieur.
De telles cartes sont distribuées à des utilisateurs par des organismes habilités qui proposent la délivrance de services par l'intermédiaire d'appareils ou terminaux mis à la disposition du public et auxquels l'utilisateur accouple temporairement sa carte..
Tout appareil ne délivre généralement le service demandé qu'après s'être préalablement assuré que la carte a bien été établie à l'origine comme pouvant donner accès å ce service.
En effet, il faut éviter à tout prix qu'une carte établie pour accéder à un service (A) ne puisse être également utilisée pour accéder à un service (B), ou qu'un fraudeur ne puisse concevoir ou simuler une fausse carte donnant accès au service (A) et/ou (B).
Ces buts sont généralement atteints par l'établissement préalable d'un échange d'informations sous forme d'un dialogue entre la carte et l'appareil.
Un type de dialogue tel que décrit dans le brevet français N"2 469 760 de la demanderesse prend en compte une clé secrète seule connue de l'organisme habilité. Cette clé est enregistrée à la fois dans la carte et dans l'appareil. A titre d1exemple, la carte calcule un résultat qui est fonction de sa clé secrète et l'appareil calcule un résultat similaire qui est fonction de sa clé secrète. Les résultats sont comparés par l'appareil qui n'autorisera l'accès au service demandé qu'en cas d'identité ou de concordance entre ces résultats. Cette condition ne peut être satisfaite que si les clés de la carte et de l'appareil sont identiques.
Ainsi, tout appareil conçu pour délivrer un service donné est apte à reconnaitre l'ensemble des cartes qui auront été délivrées par un organisme habilité commé donnant acces a' ce service.
Cependant, pour une même clé secrète enregistrée dans un appareil, il y a n cartes d'une même famille possédant cette clé secrète (n pouvant atteindre plusieurs millions, notamment dans les applications bancaires). Si un fraudeur parvient à percer le secret de cette clé, il se trouve dans la possibilité de pouvoir fabriquer et diffuser de fausses cartes qui seront cependant reconnues comme valables par les appareils. Une telle -conséquence serait donc catastrophique et nécessiterait le changement de la clé secrète et une distribution de nouvelles cartes.
Pour pallier cet inconvénient, l'invention prévoit de diversifier les clés secrètes enregistrées dans les cartes à partir d'une même clé de bas-e tout en permettant aux appareils de les reconnaitre comme ayant e' été élaborées à partir d'une même clé de base prédeterminée. Ainsi, chaque carte aura une clé secrète qui lui est propre.
L'invention propose donc un procédé pour diversifier une clé de base par un système d'initialisation, chaque clé de base ainsi diversifiée étant enregistrée dans une mémoire d'un objet portatif, et pour faire reconnaitre par un système d'exploitation que la clé diversifiée d'un objet portatif a bien e' été élaborée à partir d'une clé de base prédéterminée, caractérisé en ce qu'il consiste - pour diversifier une clé de base (Sb) préenregistrée dans une mémoire du dispositif d'initialisation, à faire calculer par des circuits de traitement de ce dispositif une clé diversifiée (Sd) par application d'une fonction (fl) qui prend en compte la clé de base (Sb) et au moins un paramètre (Eu) propre à l'objet portatif et tel que
Sd = fl(Sb, Eu) - et à enregistrer la clé diversifiée (Sd) et le paramètre (Eu) dans la mémoire de l'objet portatif, - et en ce qu'il consiste pour faire reconnaitre par un système d'exploitation la clé diversifiée (Sd) d'un objet portatif comme ayant été élaborée à partir d'une clé de base prédéterminée (Sb), à accoupler l'objet portatif avec un dispositif de contrôle ayant une mémoire dans laquelle est enregistrée la clé de base prédéterminée (Sb), à faire calculer par des circuits de traitement du dispositif de contrôle une clé diversifiée (Sd) par application de la fonction (fl) qui prend en compte la clé de base prédéterminée (Sb) et le paramètre (Eu) prélevée dans la mémoire de l'objet portatif, à faire calculer par les circuits de traitement du dispositif de contrôle un résultat (R2) par application d'une fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) calculée par le dispositif de contrôle et un paramètre (X), à faire calculer par les circuits de traitement de l'objet portatif un résultat (Rl) par application de la fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) préenregistrée dans la mémoire de l'objet portatif et le paramètre (X), et à comparer les résultats (Rl, R2) ainsi calculés qui ne peuvent être identiques ou satisfaire une relation prédéterminée que si la clé diversifiée enregistrée dans l'objet portatif a été élaborée à partir d'une clé de base identique à celle contenue dans le dispositif de contrôle.
Sd = fl(Sb, Eu) - et à enregistrer la clé diversifiée (Sd) et le paramètre (Eu) dans la mémoire de l'objet portatif, - et en ce qu'il consiste pour faire reconnaitre par un système d'exploitation la clé diversifiée (Sd) d'un objet portatif comme ayant été élaborée à partir d'une clé de base prédéterminée (Sb), à accoupler l'objet portatif avec un dispositif de contrôle ayant une mémoire dans laquelle est enregistrée la clé de base prédéterminée (Sb), à faire calculer par des circuits de traitement du dispositif de contrôle une clé diversifiée (Sd) par application de la fonction (fl) qui prend en compte la clé de base prédéterminée (Sb) et le paramètre (Eu) prélevée dans la mémoire de l'objet portatif, à faire calculer par les circuits de traitement du dispositif de contrôle un résultat (R2) par application d'une fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) calculée par le dispositif de contrôle et un paramètre (X), à faire calculer par les circuits de traitement de l'objet portatif un résultat (Rl) par application de la fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) préenregistrée dans la mémoire de l'objet portatif et le paramètre (X), et à comparer les résultats (Rl, R2) ainsi calculés qui ne peuvent être identiques ou satisfaire une relation prédéterminée que si la clé diversifiée enregistrée dans l'objet portatif a été élaborée à partir d'une clé de base identique à celle contenue dans le dispositif de contrôle.
Selon une autre caractéristique de l'invention, la mémoire et les circuits de traitement du dispositif d'initialisation, l'objet portatif et du dispositif de contrôle sont réalisés sous la forme d'un bolier à circuit intégré.
Selon une autre caractéristique de l'invention, l'objet portatif est avantageusement constitué par une carte normalisée du type carte à mémoire.
D'autres caractéristiques, avantages et détails ressortiront de la description explicative qui va suivre faite en référence aux dessins annexés dans lesquels - la figure 1 schématise un dispositif d'initialisation pour illustrer la première phase du procédé conforme à l'invention, - et la figure 2 schématise un dispositif d'exploitation pour illustrer la deuxième phase du procédé conforme à l'invention,
D'une façon générale, le procédé conforme à l'invention se décompose en une phase d'initialisation et en une phase d'exploitation.
D'une façon générale, le procédé conforme à l'invention se décompose en une phase d'initialisation et en une phase d'exploitation.
La phase d'initialisation consiste - à faire calculer par un système d'initialisation des clés diversifiées à partir d'une clé de base prédéterminée, - et à enregistrer ces clés secrètes ainsi diversifiées dans les mémoires des objets portatifs.
Cette première phase est réalisée par un organisme habilité qui remet ensuite les objets portatifs aux utilisateurs, chaque objet portatif ayant une clé secrète différente. Chaque utilisateur pourra ensuite demander l'accès à des services au moyen de son objet portatif, mais cet accès ne pourra être validé qu'après un contrôle basé sur la reconnaissance de la clé diversifiée enregistrée dans l'objet portatif. Ce contrôle fait l'objet de la deuxième phase ou phase d'exploitation qui sera décrite plus loin.
Le dispositif d'initialisation (1) représenté à la figure 1 se compose notamment d'une mémoire (DIM), de circuits de traitement (DIT) tels qu'un microprocesseur, d'un circuit d'entrée (DIE) tel qu'un clavier par exemple et d'une interface d'entrée-sortie (Il). L'ensemble de ces circuits sont reliés entre eux par un bus (bl) de commande, d'adresse et de donnée.
Ce dispositif d'initialisation (l) est destiné à coopérer avec des objets portatifs (2) qui se composent notamment d'une mémoire (DOM), de circuits de traitement (DOT) tels qu'un microprocesseur et d'une interface d'entrée-sortie (22) reliés entre eux par un bus (b2) de commande, d'adresse et de donnée. Les objets portatifs (2) peuvent être avantageusement constitués par des cartes à mémoire pourvues d'un microprocesseur et telles que décrites dans les brevets français n" 2 401 459 et nO 2 461 301 de la demanderesse.
Un objet portatif (2) est accouplé au dispositif d'initialisation (1) par l'intermédiaire de leurs interfaces (11, 22) reliées, en local ou à distance, par une ligne de transmission (L) comme cela est décrit dans le brevet français n" 2 483 713 de la demanderesse.
Le dispositif d'initialisation (1) a pour objet de calculer et d'enregistrer une clé secrète (Sd) dans la mémoire (DOM) de l'objet portatif (2). Cette clé (Sd) est une clé obtenue par une opération de diversification d'une clé de base (Sb) préenregistrée dans la mémoire (DIM) du dispositif d'initialisation (1).
La clé (Sd) est le résultat d'un calcul effectué par les circuits de traitement (DIT) du dispositif d'initialisation (1). Plus précisément, les circuits de traitement (DIT) exécutent un programme (P1) préenregistré dans la mémoire (DIM) et qui est la mise en oeuvre d'une fonction (fl) d'un algorithme prédéterminé.
Cette fonction (fl) prend au moins en compte deux paramètres : le code de base (Sb) et une donnée d'entrée variable (Eu) propre à chaque dispositif objet (2) et entrée par exemple au clavier (DIE), avec
Sd = fl(Sb, Eu)
Le code (Sd) est ensuite préenregistré dans la mémoire (DOM) de l'objet portatif (2), ainsi que la donnée d'entrée (Eu). Bien entendu, le calcul du code (Sd) peut prendre en compte un ou plusieurs autres paramètres internes au dispositif objet (2) et/ou externes entrés au clavier (DIE) par exemple en fonction des applications envisagées pour les objets portatifs.
Sd = fl(Sb, Eu)
Le code (Sd) est ensuite préenregistré dans la mémoire (DOM) de l'objet portatif (2), ainsi que la donnée d'entrée (Eu). Bien entendu, le calcul du code (Sd) peut prendre en compte un ou plusieurs autres paramètres internes au dispositif objet (2) et/ou externes entrés au clavier (DIE) par exemple en fonction des applications envisagées pour les objets portatifs.
De cette manière, il est possible d'initialiser n objets portatifs (2) dont les mémoires (DOM) contiendront respectivement n clés diversifiées (Sdl, Sd2,....Sdn) à partir de n données d'entrée variables (Eul,- Eu2, ....Eun) et d'une même clé de base (Sb). Toutes ces opérations sont normalement exécutées par un organisme habilité qui met ensuite ces objets portatifs (2) à la disposition d'utilisateurs pour obtenir l'accès à un service ou à une prestation délivrée par un appareil mis à la disposition du public. Un tel appareil ne validera un tel accès qu après avoir préalablement vérifié que l'objet (2) a bien été initialisé et mis en circulation par l'organisme habilité qui gère cet appareil. Cette vérification fait l'objet de la deuxième phase du procédé ou phase d'exploitation telle que décrite ci-après.
Un appareil (3) qui délivre un service et tel que représenté à la figure 2 se compose d'un dispositif de contrôle (4) comprenant notamment une mémoire (DSM), de circuits de traitement (DST) tels qu'un microprocesseur et d'une interface d'entrée-sortie (33). Ces circuits sont reliés entre eux par un bus (b4) de commande, d'adresse et de donnée. Bien entendu, cet appareil comprend également un ensemble de circuits (non représentés) qui sont spécifiques du service rendu.
Un objet portatif (2) est accouplé à l'appareil (3) par les deux interfaces (22, 33) reliées par une ligne-de transmission (L).
Une fois cet accouplement réalisé, les circuits de traitement (DST) du dispositif de contrôle (4) vont calculer une clé diversifiée (Sd) à partir d'une clé de base (Sb) préenregistrée dans sa mémoire (DSM) et du programme (P1) préenregistré dans sa mémoire et identique à celui utilisé dans la phase d'initialisation. En effet, le dispositif de contrôle (4) de tous les appareils (3) délivrant un même service ont une mémoire qui contient la même clé de base (Sb) et le même programme (P1) que la mémoire du dispositif d'initialisation (1) de l'organisme habilité qui gère ces appareils (3).
Les circuits de traitement (DST), du dispositif de contrôle (4) calculent donc une clé diversifiée (Sd) telle que
Sd = fl(Sb, Eu) où la donnée (Eu) est prélevée dans la mémoire (DOM) de l'objet portatif (2).
Sd = fl(Sb, Eu) où la donnée (Eu) est prélevée dans la mémoire (DOM) de l'objet portatif (2).
Le dispositif de contrôle (4) doit vérifier que cette clé diversifiée (Sd) ainsi calculée correspond à celle qui est préenregistrée dans la mémoire (DOM) de l'objet portatif (2).
Comme ces clés doivent rester secrètes, il est exclu que le dispositif de contrôle (4) puisse prélever directement la clé diversifiée (Sd) de l'objet portatif (2) pour la comparer avec celle qu'il vient de calculer. Dans ces conditions, la comparaison est effectuée indirectement sur deux résultats (Ri, R2) respectivement calculés par l'objet portatif (2) et par le dispositif de contrôle (4).
Les calculs de ces résultats prennent au moins en compte d'une part, la clé diversifiée (Sd) de l'objet portatif (2) pour le résultat (R1) et la clé diversifiée (Sd) calculée par le dispositif de contrôle (4) pour le résultat (R2), et d'autre part une même donnée (X) ou paramètre. La donnée (X) peut être soit interne à l'objet portatif (2) et transmise au dispositif de contôle (4) pour le calcul du résultat (R2), soit externe à l'objet portatif (2) et transmise par le dispositif de contrôle (4) pour le calcul du résultat (R1) dans l'objet portatif (2).
L'objet portatif (2) calcule donc par l'intermédiaire de ses circuits de traitement (DOT) un- résultat (R1) par exécution d'un programme (P2) préenregistré dans sa mémoire (DOM) et tel que
R1 = f2(Sd, X) où (Sd) est la clé diversifiée de l'objet portatif (2) et (X) une donnée que l'on prend par exemple égale a la donnée (Eu) précitée interne à l'objet portatif (2).
R1 = f2(Sd, X) où (Sd) est la clé diversifiée de l'objet portatif (2) et (X) une donnée que l'on prend par exemple égale a la donnée (Eu) précitée interne à l'objet portatif (2).
Le dispositif de contrôle (4) calcule, par l'intermédiaire de ses circuits de traitement (DST), un résultat (R2) par exécution du même programme (P2) préenregistré dans sa mémoire (DSM) et tel que
R2 = f2(Sd, X) où (Sd) est la clé diversifiée précédemment calculée par le dispositif de contrôle (4) et (x) la donnée (Eu) prélevée dans la mémoire de l'objet portatif (2).
R2 = f2(Sd, X) où (Sd) est la clé diversifiée précédemment calculée par le dispositif de contrôle (4) et (x) la donnée (Eu) prélevée dans la mémoire de l'objet portatif (2).
Le résultat (R1) calcule par l'objet portatif (2) est ensuite prélevé par le dispositif de contrôle (4) et comparé avec le résultat (R2) dans pn circuit comparateur (cc) par exemple relié au bus (b4).
A titre d'exemple, les programmes (P1) et (P2) peuvent être les mêmes.
Si les deux résultats (R1, R2) sont identiques ou satisfont une condition prédéterminée, le dispositif de contrôle (4) aura authentifié l'objet portatif (2) comme possédant une clé diversifiée qui a bien été élaborée à partir d'une clé de base prédéterminée. Dans le cas contraire, le dialogue est interrompu entre l'objet portatif (2) et l'appareil (3).
Selon un mode de réalisation de l'invention, la mémoire et les circuits de traitement du dispositif d'initialisation (1), de l'objet portatif (2) et du dispositif de contrôle (4) sont des blocs fonctionnels pouvant être intégrés dans des plaquettes semiconductrices (puces) séparées ou non et montées dans un boîtier (5).
Enfin, les bottiers (5) des objets portatifs (2r et des dispositifs de contrôle (4) peuvent être avantageusement conçus selon les caractéristiques des brevets français nO 2 401 459 et 2 461 301 de la demanderesse et montés dans un support portatif tel qu'une carte à mémoire normalisée.
Parmi ces caractéristiques, il faut retenir celle de la mémoire qui contient une zone inaccessible de l'extérieur et où seront enregistrées les clés diversifiées (Sd) et les clés de base (Sb).
Le dispositif d'exploitation (3) peut également être conçu pour gérer plusieurs clés de base (Sbl, Sb2,...Sbn) associées respectivement à n familles d'objets portatifs (2). Ainsi, tout objet portatif possèdant une clé diversifiée établie à partir de l'une de ces clés de base pourra être authentifiée par tout dispositif d'exploitation dans lequel sont préenregistrées ces clés de base.
Dans l'exemple décrit précédemment, l'appareil d'exploitation authentifie un objet portatif comme possèdant bien une clé secrète que seul un organisme habilité a pu élaborer. Le calcul des résultats (R1, R2) peut également prendre en compte une donnée secrète (S) préenregistrée dans la mémoire de l'objet portatif et dans la mémoire de l'appareil. Cette donnée secrète (S) peut par exemple être spécifique du service rendu par l'appareil et seuls les objets portatifs ayant cette donnée secrète (S) pourront accéder à ce service. Ainsi, si les résultats (R1, R2) concordent, l'appareil aura non seulement authentifié la clé diversifiée (Sd) de l'objet portatif, mais encore vérifié que l'objet portatif donne bien droit au service dispensé par cet appareil.Dans le cas contraire, soit la clé diversifiée (Sd) de l'objet portatif n'est pas reconnue conforme, soit la clé diversifiée (Sd) est reconnue conforme mais la donnée secrète (S) de l'objet portatif n'est pas identique à celle de l'appareil ce qui signifie que l'objet portatif ne permet d'accéder au service dispensé par cet appareil.
Le programme (P2) utilisé pour le calcul des résultats (R1, R2) peut correspondre en variante, à la mise en oeuvre d'un algorithme inversible. Plus précisément, la fonction (f2) est par exemple la fonction inverse de l'algorithme qui est exécutée par le dispositif de contrôle (4) pour obtenir le résultat (R2) tel que
R2 = f2-1 (Sd, Eu) alors que l'objet portatif (2) exécute la fonction directe de l'algorithme sur ce résultat (R2) pour obtenir un résultat (R1) tel que
R1 = F2 (R2, Eu) = S'd et ce résultat (R1) doit être identique à la clé diversifiée (Sd) de l'objet portatif (2). Inversement, il est possible de faire calculer le résultat (R1) par l'objet portatif (2) et ensuite de faire appliquer par le dispositif de contrôle (4) la fonction inverse sur ce résultat (R1) pour trouver un résultat (R2) qui doit être identique à la clé diversifiée (Sd) recalculée par le dispositif de contrôle (4).
R2 = f2-1 (Sd, Eu) alors que l'objet portatif (2) exécute la fonction directe de l'algorithme sur ce résultat (R2) pour obtenir un résultat (R1) tel que
R1 = F2 (R2, Eu) = S'd et ce résultat (R1) doit être identique à la clé diversifiée (Sd) de l'objet portatif (2). Inversement, il est possible de faire calculer le résultat (R1) par l'objet portatif (2) et ensuite de faire appliquer par le dispositif de contrôle (4) la fonction inverse sur ce résultat (R1) pour trouver un résultat (R2) qui doit être identique à la clé diversifiée (Sd) recalculée par le dispositif de contrôle (4).
Claims (8)
1. Procédé pour diversifier une clé de base par un système d'initialisation, chaque clé de base ainsi diversifiée étant enregistrée dans une mémoire d'un objet portatif, et pour faire reconnaître par un système d'exploitation que la clé diversifiée d'un objet portatif a bien été élaborée à partir d'une clé de base prédéterminée, caractérisé en ce qu'il consiste - pour diversifier une clé de base (Sb) préenregistrée dans une mémoire (DIM) du dispositif d'initialisation (1), à faire calculer par des circuits de traitement (DIT) de ce dispositif (1) une clé diversifiée (Sd) par application d'une fonction (fl) qui prend en compte la clé de base (Sb) et au moins un paramètre (Eu) propre à l'objet portatif et tel que
Sd = fl(Sb, Eu) - et à enregistrer la clé diversifiée (Sd) et le paramètre (Eu) dans la mémoire (DOM) de l'objet portatif (2), - et en ce qu'il consiste pour faire reconnaître par un système d'exploitation (3) la clé diversifiée (Sd) d'un objet portatif (2) comme ayant été élaborée à partir d'une clé de base prédéterminée (Sb), à accoupler l'objet portatif (2) avec un dispositif de contrôle ayant une mémoire dans laquelle est ènregistrée la clé de base prédéterminée (Sb), à faire calculer par des circuits de traitement (DST) du dispositif de contrôle (4) une clé diversifiée (Sd) par application de la fonction (fl) qui prend en compte la clé de base prédéterminée (Sb) et le paramètre (Eu) prélevé dans la mémoire (DOM) de l'objet portatif (2), à faire calculer par les circuits de traitement (DST) du dispositif de contrôle (4) un résultat (R2) par application d'une fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) calculée par le dispositif de contrôle (4) et un paramètre (X), à faire calculer par les circuits de traitement de l'objet portatif (2) un résultat (R1) par application de la fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) préenregistrée dans la mémoire (DOM) de l'objet portatif (2) et le paramètre (X), et à comparer les résultats (R1, R2) ainsi calculés qui ne peuvent être identiques ou satisfaire une relation prédéterminée que si la clé diversifiée enregistrée dans l'objet portatif (2) a été 'élaborée à partir d'une clé de base identique à celle contenue dans le dispositif de contrôle (4).
2. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à prendre pour les calculs des résultats (R1, R2) une donnée (X) interne ou externe à l'objet portatif (2).
3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il consiste à faire comparer les résultats (R1, R2) par le dispositif de contrôle (4).
4. Système pour diversifier un code de base et pour reconnaître qu'une clé ainsi diversifiée a bien été élaborée à partir d'une clé de base déterminée conformément au procédé défini par l'une des revendications 1 à 3, caractérisé en ce qu'il comprend - un dispositif d'initialisation (1) composé d'une mémoire (DIM), de circuits de traitement (DIT) et d'un circuit d'entrée (DIE) pour calculer une clé diversifiée (Sd) à partir d'une clé de base (Sb) préenregistrée dans la mémoire (DIM), - un objet portatif (2) composé d'une-mémoire (DOM) où est enregistrée la clé diversifiée (Sd) précédemment calculée et de circuits de traitement (DOT), - et un dispositif d'exploitation comprenant un dispositif de contrôle (4) composé d'une mémoire (DSM) où est enregistré une clé de base (Sb), de circuits de traitement (DST) pour recalculer une clé diversifiée (Sd) et un circuit de comparaison (cc) pour comparer un résultat (R1) calculé par l'objet portatif (2) accouplé au dispositif de contrôle (4) et un résultat (R2) calculé par le dispositif de contrôle (4), le résultat (R1) étant au moins fonction de la clé diversifiée de l'objet portatif (2) et le résultat (R2) étant au moins fonction de la clé diversifiée recalculée par le dispositif de contrôle (4).
5. Système selon la revendication 3 ou 4, caractérisé en ce que la mémoire (DIM) et les circuits de traitement (DIT) du dispositif d'initialisation (1) sont intégrés dans une puce montée dans un boîtier (5).
6. Système selon la revendication 3 ou 4, caractérisé en ce que la mémoire DOM et les circuits de traitement (DOT) de l'objet portatif (2) sont intégrés dans une puce montée dans un boîtier (5).
7. Système selon la revendication 3 ou 4, caractérisé en ce que la mémoire (DSM) et les circuits de traitement (DST) du dispositif de contrôle (4) sont intégrés dans une puce montée dans un boîtier (5).
& Système selon la revendication 3, 4 ou 6, caractérisé en ce que l'objet portatif (2) est réalisé sous la forme d'une carte à mémoire normalisée.
9. Système selon la revendication 3 ou 7, caractérisé en ce que le dispositif de contrôle (4) est réalisé sous la forme d'une carte à mémoire normalisée.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8608656A FR2600190B1 (fr) | 1986-06-16 | 1986-06-16 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8608656A FR2600190B1 (fr) | 1986-06-16 | 1986-06-16 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2600190A1 true FR2600190A1 (fr) | 1987-12-18 |
FR2600190B1 FR2600190B1 (fr) | 1988-08-26 |
Family
ID=9336359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8608656A Expired FR2600190B1 (fr) | 1986-06-16 | 1986-06-16 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2600190B1 (fr) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0386677A2 (fr) * | 1989-03-08 | 1990-09-12 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Méthode de génération d'un nombre aléatoire pour la communication chiffrée de données, en utilisant un nombre de départ variable |
FR2681165A1 (fr) * | 1991-09-05 | 1993-03-12 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
FR2697361A1 (fr) * | 1992-10-27 | 1994-04-29 | Bull Cp8 | Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information. |
EP0621569A1 (fr) * | 1993-04-22 | 1994-10-26 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce |
WO1997016898A2 (fr) * | 1995-11-03 | 1997-05-09 | Esd Information Technology Entwicklungs Gmbh | Procede d'etablissement d'un systeme de distribution d'informations a un nombre quelconque de groupes fermes d'utilisateurs au moyen d'une unite physique |
WO1999016031A3 (fr) * | 1997-09-22 | 1999-07-08 | Visa Int Service Ass | Procede et appareil destines a la gestion asymetrique de cles dans un systeme de chiffrement |
EP1096440A1 (fr) * | 1999-10-27 | 2001-05-02 | Sagem Sa | Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0055986A2 (fr) * | 1981-01-07 | 1982-07-14 | Bull Transac | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles |
GB2144564A (en) * | 1983-07-29 | 1985-03-06 | Philips Nv | Authentication system between a card reader and a card exchanger data |
EP0138386A2 (fr) * | 1983-09-16 | 1985-04-24 | Kabushiki Kaisha Toshiba | Carte d'identification |
EP0138320A2 (fr) * | 1983-09-02 | 1985-04-24 | VISA U.S.A. Inc. | Système pour la répartition de cléfs cryptographiques |
EP0168667A2 (fr) * | 1984-07-19 | 1986-01-22 | Tandem Computers Incorporated | Système de transfert d'un message protégé, et procédé utilisant un code de session mis à jour |
-
1986
- 1986-06-16 FR FR8608656A patent/FR2600190B1/fr not_active Expired
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0055986A2 (fr) * | 1981-01-07 | 1982-07-14 | Bull Transac | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles |
GB2144564A (en) * | 1983-07-29 | 1985-03-06 | Philips Nv | Authentication system between a card reader and a card exchanger data |
EP0138320A2 (fr) * | 1983-09-02 | 1985-04-24 | VISA U.S.A. Inc. | Système pour la répartition de cléfs cryptographiques |
EP0138386A2 (fr) * | 1983-09-16 | 1985-04-24 | Kabushiki Kaisha Toshiba | Carte d'identification |
EP0168667A2 (fr) * | 1984-07-19 | 1986-01-22 | Tandem Computers Incorporated | Système de transfert d'un message protégé, et procédé utilisant un code de session mis à jour |
Non-Patent Citations (1)
Title |
---|
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 24, no. 1B, juin 1981, pages 561-565, New York, US; R.E. LENNON et al.: "Application for personal key crypto with insecure terminals" * |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0386677A2 (fr) * | 1989-03-08 | 1990-09-12 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Méthode de génération d'un nombre aléatoire pour la communication chiffrée de données, en utilisant un nombre de départ variable |
EP0386677A3 (fr) * | 1989-03-08 | 1991-06-12 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Méthode de génération d'un nombre aléatoire pour la communication chiffrée de données, en utilisant un nombre de départ variable |
FR2681165A1 (fr) * | 1991-09-05 | 1993-03-12 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
FR2697361A1 (fr) * | 1992-10-27 | 1994-04-29 | Bull Cp8 | Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information. |
EP0595720A1 (fr) * | 1992-10-27 | 1994-05-04 | Bull Cp8 | Procédé et système d'incription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information |
WO1994010660A1 (fr) * | 1992-10-27 | 1994-05-11 | Bull Cp8 | Procede et systeme d'inscription d'une information sur un support permettant de certifier ulterieurement l'originalite de cette information |
EP0621569A1 (fr) * | 1993-04-22 | 1994-10-26 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce |
FR2704341A1 (fr) * | 1993-04-22 | 1994-10-28 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US5533126A (en) * | 1993-04-22 | 1996-07-02 | Bull Cp8 | Key protection device for smart cards |
WO1997016898A2 (fr) * | 1995-11-03 | 1997-05-09 | Esd Information Technology Entwicklungs Gmbh | Procede d'etablissement d'un systeme de distribution d'informations a un nombre quelconque de groupes fermes d'utilisateurs au moyen d'une unite physique |
WO1997016898A3 (fr) * | 1995-11-03 | 1997-08-21 | Esd Information Technology Ent | Procede d'etablissement d'un systeme de distribution d'informations a un nombre quelconque de groupes fermes d'utilisateurs au moyen d'une unite physique |
WO1999016031A3 (fr) * | 1997-09-22 | 1999-07-08 | Visa Int Service Ass | Procede et appareil destines a la gestion asymetrique de cles dans un systeme de chiffrement |
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
EP1096440A1 (fr) * | 1999-10-27 | 2001-05-02 | Sagem Sa | Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique |
FR2800538A1 (fr) * | 1999-10-27 | 2001-05-04 | Sagem | Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique |
Also Published As
Publication number | Publication date |
---|---|
FR2600190B1 (fr) | 1988-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0253722B1 (fr) | Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre | |
CA1289240C (fr) | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire | |
CA1273106A (fr) | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu | |
EP0100260B1 (fr) | Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique | |
FR2689264A1 (fr) | Procédé d'authentification accompli entre une carte à circuit intégré et une unité terminale et système prévu dans ce but. | |
EP0299826A1 (fr) | Procédé et système d'authentification de cartes à mémoire électronique | |
EP0606792B1 (fr) | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique | |
EP1791291A1 (fr) | Personnalisation d'une carte bancaire pour d'autres applications | |
EP1791292A1 (fr) | Personnalisation d'un circuit électronique | |
EP0880759B1 (fr) | Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple | |
FR2680892A1 (fr) | Procede d'authentification de donnees. | |
EP1359550A1 (fr) | Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré | |
FR2600190A1 (fr) | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre | |
FR2600188A1 (fr) | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu | |
FR2829645A1 (fr) | Protocole d'authentification a verification d'integrite de memoire | |
EP1634220B1 (fr) | Procede et dispositif d'identification biometrique adaptes a la verification sur carte a puce | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
EP0974131B1 (fr) | Procede d'interpretation dynamique de donnees pour une carte a puce | |
WO2005050419A1 (fr) | Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification | |
FR2913551A1 (fr) | Methode d'authentification mutuelle et recurrente sur internet. | |
FR2780797A1 (fr) | Dispositif et procede d'authentification | |
EP3208731B1 (fr) | Procede et dispositif de parametrage d'un dispositif pour effectuer des operations bancaires | |
FR2792088A1 (fr) | Procede de paiement securise et dispositif pour la mise en oeuvre d'un tel procede | |
FR2802685A1 (fr) | Systeme de comparaison de numero personnel d'identification (pin) pour une carte dotee d'un affichage variable | |
FR3089320A1 (fr) | Vérification biométrique partagée entre un processeur et un élément sécurisé |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CL | Concession to grant licences | ||
GC | Lien (pledge) constituted | ||
CA | Change of address | ||
TP | Transmission of property |