[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

FR2600190A1 - Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre - Google Patents

Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre Download PDF

Info

Publication number
FR2600190A1
FR2600190A1 FR8608656A FR8608656A FR2600190A1 FR 2600190 A1 FR2600190 A1 FR 2600190A1 FR 8608656 A FR8608656 A FR 8608656A FR 8608656 A FR8608656 A FR 8608656A FR 2600190 A1 FR2600190 A1 FR 2600190A1
Authority
FR
France
Prior art keywords
key
memory
portable object
diversified
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8608656A
Other languages
English (en)
Other versions
FR2600190B1 (fr
Inventor
Michel Hazard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull CP8 SA
Original Assignee
Bull CP8 SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bull CP8 SA filed Critical Bull CP8 SA
Priority to FR8608656A priority Critical patent/FR2600190B1/fr
Publication of FR2600190A1 publication Critical patent/FR2600190A1/fr
Application granted granted Critical
Publication of FR2600190B1 publication Critical patent/FR2600190B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

L'INVENTION A POUR OBJET UN PROCEDE POUR DIVERSIFIER UNE CLE DE BASE ET POUR AUTHENTIFIER UNE CLE AINSI DIVERSIFIEE COMME AYANT ETE ELABOREE A PARTIR D'UNE CLE DE BASE PREDETERMINEE, ET SYSTEME DE MISE EN OEUVRE. AVANT LA MISE EN SERVICE D'UN OBJET PORTATIF 2, UN ORGANISME HABILITE CALCULE UNE CLE SECRETE SD A PARTIR D'UNE CLE DE BASE UNIQUE SB ET L'ENREGISTRE DANS LA MEMOIRE DOM DE L'OBJET 2. CHAQUE OBJET 2 A UNE CLE SECRETE DIFFERENTE. EN EXPLOITATION, L'OBJET 2 EST ACCOUPLE A UN APPAREIL 3 DE DELIVRANCE D'UN SERVICE DONT LE DISPOSITIF DE CONTROLE 4 RECALCULE UNE CLE SECRETE SD A PARTIR D'UNE CLE DE BASE SB ET VERIFIE QUE CETTE CLE EST IDENTIQUE A CELLE ENREGISTREE DANS L'OBJET 2. L'INVENTION S'APPLIQUE NOTAMMENT A LA DIVERSIFICATION DES CLES SECRETES ENREGISTREES DANS LES CARTES DE CREDIT NORMALISEES.

Description

PROCEDE POUR DIVERSIFIER UNE CLE DE BASE ET POUR
AUTHENTIFIER UNE CLE AINSI DIVERS IF IEE COMME AYANT ETE
ELABOREE A PARTIR D'UNE CLE DE BASE PREDETERMINEE, ET
SYSTEME DE MISE EN OEUVRE.
L'invention a pour objet un procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant e été élaborée à partir d'une clé de base prédéterminée, et un système pour sa mise en oeuvre.
Un tel procédé permet notamment de diversifier les clés secrètes enregistrées dans des objets portatifs tels que des cartes à mémoire.
L'essor des applications qui mettent en oeuvre des objets portatifs tels que des cartes est essentiellement dû a' l'avènement des cartes à mémoire dont une caractéristique essentielle est de posséder des circuits de traitement.
Ces circuits comprennent genéralement un microprocesseur qui effectue des calculs non seulement sur des données entrées de l'extérieur, mais surtout sur des données internes inaccessibles de l'extérieur.
De telles cartes sont distribuées à des utilisateurs par des organismes habilités qui proposent la délivrance de services par l'intermédiaire d'appareils ou terminaux mis à la disposition du public et auxquels l'utilisateur accouple temporairement sa carte..
Tout appareil ne délivre généralement le service demandé qu'après s'être préalablement assuré que la carte a bien été établie à l'origine comme pouvant donner accès å ce service.
En effet, il faut éviter à tout prix qu'une carte établie pour accéder à un service (A) ne puisse être également utilisée pour accéder à un service (B), ou qu'un fraudeur ne puisse concevoir ou simuler une fausse carte donnant accès au service (A) et/ou (B).
Ces buts sont généralement atteints par l'établissement préalable d'un échange d'informations sous forme d'un dialogue entre la carte et l'appareil.
Un type de dialogue tel que décrit dans le brevet français N"2 469 760 de la demanderesse prend en compte une clé secrète seule connue de l'organisme habilité. Cette clé est enregistrée à la fois dans la carte et dans l'appareil. A titre d1exemple, la carte calcule un résultat qui est fonction de sa clé secrète et l'appareil calcule un résultat similaire qui est fonction de sa clé secrète. Les résultats sont comparés par l'appareil qui n'autorisera l'accès au service demandé qu'en cas d'identité ou de concordance entre ces résultats. Cette condition ne peut être satisfaite que si les clés de la carte et de l'appareil sont identiques.
Ainsi, tout appareil conçu pour délivrer un service donné est apte à reconnaitre l'ensemble des cartes qui auront été délivrées par un organisme habilité commé donnant acces a' ce service.
Cependant, pour une même clé secrète enregistrée dans un appareil, il y a n cartes d'une même famille possédant cette clé secrète (n pouvant atteindre plusieurs millions, notamment dans les applications bancaires). Si un fraudeur parvient à percer le secret de cette clé, il se trouve dans la possibilité de pouvoir fabriquer et diffuser de fausses cartes qui seront cependant reconnues comme valables par les appareils. Une telle -conséquence serait donc catastrophique et nécessiterait le changement de la clé secrète et une distribution de nouvelles cartes.
Pour pallier cet inconvénient, l'invention prévoit de diversifier les clés secrètes enregistrées dans les cartes à partir d'une même clé de bas-e tout en permettant aux appareils de les reconnaitre comme ayant e' été élaborées à partir d'une même clé de base prédeterminée. Ainsi, chaque carte aura une clé secrète qui lui est propre.
L'invention propose donc un procédé pour diversifier une clé de base par un système d'initialisation, chaque clé de base ainsi diversifiée étant enregistrée dans une mémoire d'un objet portatif, et pour faire reconnaitre par un système d'exploitation que la clé diversifiée d'un objet portatif a bien e' été élaborée à partir d'une clé de base prédéterminée, caractérisé en ce qu'il consiste - pour diversifier une clé de base (Sb) préenregistrée dans une mémoire du dispositif d'initialisation, à faire calculer par des circuits de traitement de ce dispositif une clé diversifiée (Sd) par application d'une fonction (fl) qui prend en compte la clé de base (Sb) et au moins un paramètre (Eu) propre à l'objet portatif et tel que
Sd = fl(Sb, Eu) - et à enregistrer la clé diversifiée (Sd) et le paramètre (Eu) dans la mémoire de l'objet portatif, - et en ce qu'il consiste pour faire reconnaitre par un système d'exploitation la clé diversifiée (Sd) d'un objet portatif comme ayant été élaborée à partir d'une clé de base prédéterminée (Sb), à accoupler l'objet portatif avec un dispositif de contrôle ayant une mémoire dans laquelle est enregistrée la clé de base prédéterminée (Sb), à faire calculer par des circuits de traitement du dispositif de contrôle une clé diversifiée (Sd) par application de la fonction (fl) qui prend en compte la clé de base prédéterminée (Sb) et le paramètre (Eu) prélevée dans la mémoire de l'objet portatif, à faire calculer par les circuits de traitement du dispositif de contrôle un résultat (R2) par application d'une fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) calculée par le dispositif de contrôle et un paramètre (X), à faire calculer par les circuits de traitement de l'objet portatif un résultat (Rl) par application de la fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) préenregistrée dans la mémoire de l'objet portatif et le paramètre (X), et à comparer les résultats (Rl, R2) ainsi calculés qui ne peuvent être identiques ou satisfaire une relation prédéterminée que si la clé diversifiée enregistrée dans l'objet portatif a été élaborée à partir d'une clé de base identique à celle contenue dans le dispositif de contrôle.
Selon une autre caractéristique de l'invention, la mémoire et les circuits de traitement du dispositif d'initialisation, l'objet portatif et du dispositif de contrôle sont réalisés sous la forme d'un bolier à circuit intégré.
Selon une autre caractéristique de l'invention, l'objet portatif est avantageusement constitué par une carte normalisée du type carte à mémoire.
D'autres caractéristiques, avantages et détails ressortiront de la description explicative qui va suivre faite en référence aux dessins annexés dans lesquels - la figure 1 schématise un dispositif d'initialisation pour illustrer la première phase du procédé conforme à l'invention, - et la figure 2 schématise un dispositif d'exploitation pour illustrer la deuxième phase du procédé conforme à l'invention,
D'une façon générale, le procédé conforme à l'invention se décompose en une phase d'initialisation et en une phase d'exploitation.
La phase d'initialisation consiste - à faire calculer par un système d'initialisation des clés diversifiées à partir d'une clé de base prédéterminée, - et à enregistrer ces clés secrètes ainsi diversifiées dans les mémoires des objets portatifs.
Cette première phase est réalisée par un organisme habilité qui remet ensuite les objets portatifs aux utilisateurs, chaque objet portatif ayant une clé secrète différente. Chaque utilisateur pourra ensuite demander l'accès à des services au moyen de son objet portatif, mais cet accès ne pourra être validé qu'après un contrôle basé sur la reconnaissance de la clé diversifiée enregistrée dans l'objet portatif. Ce contrôle fait l'objet de la deuxième phase ou phase d'exploitation qui sera décrite plus loin.
Le dispositif d'initialisation (1) représenté à la figure 1 se compose notamment d'une mémoire (DIM), de circuits de traitement (DIT) tels qu'un microprocesseur, d'un circuit d'entrée (DIE) tel qu'un clavier par exemple et d'une interface d'entrée-sortie (Il). L'ensemble de ces circuits sont reliés entre eux par un bus (bl) de commande, d'adresse et de donnée.
Ce dispositif d'initialisation (l) est destiné à coopérer avec des objets portatifs (2) qui se composent notamment d'une mémoire (DOM), de circuits de traitement (DOT) tels qu'un microprocesseur et d'une interface d'entrée-sortie (22) reliés entre eux par un bus (b2) de commande, d'adresse et de donnée. Les objets portatifs (2) peuvent être avantageusement constitués par des cartes à mémoire pourvues d'un microprocesseur et telles que décrites dans les brevets français n" 2 401 459 et nO 2 461 301 de la demanderesse.
Un objet portatif (2) est accouplé au dispositif d'initialisation (1) par l'intermédiaire de leurs interfaces (11, 22) reliées, en local ou à distance, par une ligne de transmission (L) comme cela est décrit dans le brevet français n" 2 483 713 de la demanderesse.
Le dispositif d'initialisation (1) a pour objet de calculer et d'enregistrer une clé secrète (Sd) dans la mémoire (DOM) de l'objet portatif (2). Cette clé (Sd) est une clé obtenue par une opération de diversification d'une clé de base (Sb) préenregistrée dans la mémoire (DIM) du dispositif d'initialisation (1).
La clé (Sd) est le résultat d'un calcul effectué par les circuits de traitement (DIT) du dispositif d'initialisation (1). Plus précisément, les circuits de traitement (DIT) exécutent un programme (P1) préenregistré dans la mémoire (DIM) et qui est la mise en oeuvre d'une fonction (fl) d'un algorithme prédéterminé.
Cette fonction (fl) prend au moins en compte deux paramètres : le code de base (Sb) et une donnée d'entrée variable (Eu) propre à chaque dispositif objet (2) et entrée par exemple au clavier (DIE), avec
Sd = fl(Sb, Eu)
Le code (Sd) est ensuite préenregistré dans la mémoire (DOM) de l'objet portatif (2), ainsi que la donnée d'entrée (Eu). Bien entendu, le calcul du code (Sd) peut prendre en compte un ou plusieurs autres paramètres internes au dispositif objet (2) et/ou externes entrés au clavier (DIE) par exemple en fonction des applications envisagées pour les objets portatifs.
De cette manière, il est possible d'initialiser n objets portatifs (2) dont les mémoires (DOM) contiendront respectivement n clés diversifiées (Sdl, Sd2,....Sdn) à partir de n données d'entrée variables (Eul,- Eu2, ....Eun) et d'une même clé de base (Sb). Toutes ces opérations sont normalement exécutées par un organisme habilité qui met ensuite ces objets portatifs (2) à la disposition d'utilisateurs pour obtenir l'accès à un service ou à une prestation délivrée par un appareil mis à la disposition du public. Un tel appareil ne validera un tel accès qu après avoir préalablement vérifié que l'objet (2) a bien été initialisé et mis en circulation par l'organisme habilité qui gère cet appareil. Cette vérification fait l'objet de la deuxième phase du procédé ou phase d'exploitation telle que décrite ci-après.
Un appareil (3) qui délivre un service et tel que représenté à la figure 2 se compose d'un dispositif de contrôle (4) comprenant notamment une mémoire (DSM), de circuits de traitement (DST) tels qu'un microprocesseur et d'une interface d'entrée-sortie (33). Ces circuits sont reliés entre eux par un bus (b4) de commande, d'adresse et de donnée. Bien entendu, cet appareil comprend également un ensemble de circuits (non représentés) qui sont spécifiques du service rendu.
Un objet portatif (2) est accouplé à l'appareil (3) par les deux interfaces (22, 33) reliées par une ligne-de transmission (L).
Une fois cet accouplement réalisé, les circuits de traitement (DST) du dispositif de contrôle (4) vont calculer une clé diversifiée (Sd) à partir d'une clé de base (Sb) préenregistrée dans sa mémoire (DSM) et du programme (P1) préenregistré dans sa mémoire et identique à celui utilisé dans la phase d'initialisation. En effet, le dispositif de contrôle (4) de tous les appareils (3) délivrant un même service ont une mémoire qui contient la même clé de base (Sb) et le même programme (P1) que la mémoire du dispositif d'initialisation (1) de l'organisme habilité qui gère ces appareils (3).
Les circuits de traitement (DST), du dispositif de contrôle (4) calculent donc une clé diversifiée (Sd) telle que
Sd = fl(Sb, Eu) où la donnée (Eu) est prélevée dans la mémoire (DOM) de l'objet portatif (2).
Le dispositif de contrôle (4) doit vérifier que cette clé diversifiée (Sd) ainsi calculée correspond à celle qui est préenregistrée dans la mémoire (DOM) de l'objet portatif (2).
Comme ces clés doivent rester secrètes, il est exclu que le dispositif de contrôle (4) puisse prélever directement la clé diversifiée (Sd) de l'objet portatif (2) pour la comparer avec celle qu'il vient de calculer. Dans ces conditions, la comparaison est effectuée indirectement sur deux résultats (Ri, R2) respectivement calculés par l'objet portatif (2) et par le dispositif de contrôle (4).
Les calculs de ces résultats prennent au moins en compte d'une part, la clé diversifiée (Sd) de l'objet portatif (2) pour le résultat (R1) et la clé diversifiée (Sd) calculée par le dispositif de contrôle (4) pour le résultat (R2), et d'autre part une même donnée (X) ou paramètre. La donnée (X) peut être soit interne à l'objet portatif (2) et transmise au dispositif de contôle (4) pour le calcul du résultat (R2), soit externe à l'objet portatif (2) et transmise par le dispositif de contrôle (4) pour le calcul du résultat (R1) dans l'objet portatif (2).
L'objet portatif (2) calcule donc par l'intermédiaire de ses circuits de traitement (DOT) un- résultat (R1) par exécution d'un programme (P2) préenregistré dans sa mémoire (DOM) et tel que
R1 = f2(Sd, X) où (Sd) est la clé diversifiée de l'objet portatif (2) et (X) une donnée que l'on prend par exemple égale a la donnée (Eu) précitée interne à l'objet portatif (2).
Le dispositif de contrôle (4) calcule, par l'intermédiaire de ses circuits de traitement (DST), un résultat (R2) par exécution du même programme (P2) préenregistré dans sa mémoire (DSM) et tel que
R2 = f2(Sd, X) où (Sd) est la clé diversifiée précédemment calculée par le dispositif de contrôle (4) et (x) la donnée (Eu) prélevée dans la mémoire de l'objet portatif (2).
Le résultat (R1) calcule par l'objet portatif (2) est ensuite prélevé par le dispositif de contrôle (4) et comparé avec le résultat (R2) dans pn circuit comparateur (cc) par exemple relié au bus (b4).
A titre d'exemple, les programmes (P1) et (P2) peuvent être les mêmes.
Si les deux résultats (R1, R2) sont identiques ou satisfont une condition prédéterminée, le dispositif de contrôle (4) aura authentifié l'objet portatif (2) comme possédant une clé diversifiée qui a bien été élaborée à partir d'une clé de base prédéterminée. Dans le cas contraire, le dialogue est interrompu entre l'objet portatif (2) et l'appareil (3).
Selon un mode de réalisation de l'invention, la mémoire et les circuits de traitement du dispositif d'initialisation (1), de l'objet portatif (2) et du dispositif de contrôle (4) sont des blocs fonctionnels pouvant être intégrés dans des plaquettes semiconductrices (puces) séparées ou non et montées dans un boîtier (5).
Enfin, les bottiers (5) des objets portatifs (2r et des dispositifs de contrôle (4) peuvent être avantageusement conçus selon les caractéristiques des brevets français nO 2 401 459 et 2 461 301 de la demanderesse et montés dans un support portatif tel qu'une carte à mémoire normalisée.
Parmi ces caractéristiques, il faut retenir celle de la mémoire qui contient une zone inaccessible de l'extérieur et où seront enregistrées les clés diversifiées (Sd) et les clés de base (Sb).
Le dispositif d'exploitation (3) peut également être conçu pour gérer plusieurs clés de base (Sbl, Sb2,...Sbn) associées respectivement à n familles d'objets portatifs (2). Ainsi, tout objet portatif possèdant une clé diversifiée établie à partir de l'une de ces clés de base pourra être authentifiée par tout dispositif d'exploitation dans lequel sont préenregistrées ces clés de base.
Dans l'exemple décrit précédemment, l'appareil d'exploitation authentifie un objet portatif comme possèdant bien une clé secrète que seul un organisme habilité a pu élaborer. Le calcul des résultats (R1, R2) peut également prendre en compte une donnée secrète (S) préenregistrée dans la mémoire de l'objet portatif et dans la mémoire de l'appareil. Cette donnée secrète (S) peut par exemple être spécifique du service rendu par l'appareil et seuls les objets portatifs ayant cette donnée secrète (S) pourront accéder à ce service. Ainsi, si les résultats (R1, R2) concordent, l'appareil aura non seulement authentifié la clé diversifiée (Sd) de l'objet portatif, mais encore vérifié que l'objet portatif donne bien droit au service dispensé par cet appareil.Dans le cas contraire, soit la clé diversifiée (Sd) de l'objet portatif n'est pas reconnue conforme, soit la clé diversifiée (Sd) est reconnue conforme mais la donnée secrète (S) de l'objet portatif n'est pas identique à celle de l'appareil ce qui signifie que l'objet portatif ne permet d'accéder au service dispensé par cet appareil.
Le programme (P2) utilisé pour le calcul des résultats (R1, R2) peut correspondre en variante, à la mise en oeuvre d'un algorithme inversible. Plus précisément, la fonction (f2) est par exemple la fonction inverse de l'algorithme qui est exécutée par le dispositif de contrôle (4) pour obtenir le résultat (R2) tel que
R2 = f2-1 (Sd, Eu) alors que l'objet portatif (2) exécute la fonction directe de l'algorithme sur ce résultat (R2) pour obtenir un résultat (R1) tel que
R1 = F2 (R2, Eu) = S'd et ce résultat (R1) doit être identique à la clé diversifiée (Sd) de l'objet portatif (2). Inversement, il est possible de faire calculer le résultat (R1) par l'objet portatif (2) et ensuite de faire appliquer par le dispositif de contrôle (4) la fonction inverse sur ce résultat (R1) pour trouver un résultat (R2) qui doit être identique à la clé diversifiée (Sd) recalculée par le dispositif de contrôle (4).

Claims (8)

Revendications
1. Procédé pour diversifier une clé de base par un système d'initialisation, chaque clé de base ainsi diversifiée étant enregistrée dans une mémoire d'un objet portatif, et pour faire reconnaître par un système d'exploitation que la clé diversifiée d'un objet portatif a bien été élaborée à partir d'une clé de base prédéterminée, caractérisé en ce qu'il consiste - pour diversifier une clé de base (Sb) préenregistrée dans une mémoire (DIM) du dispositif d'initialisation (1), à faire calculer par des circuits de traitement (DIT) de ce dispositif (1) une clé diversifiée (Sd) par application d'une fonction (fl) qui prend en compte la clé de base (Sb) et au moins un paramètre (Eu) propre à l'objet portatif et tel que
Sd = fl(Sb, Eu) - et à enregistrer la clé diversifiée (Sd) et le paramètre (Eu) dans la mémoire (DOM) de l'objet portatif (2), - et en ce qu'il consiste pour faire reconnaître par un système d'exploitation (3) la clé diversifiée (Sd) d'un objet portatif (2) comme ayant été élaborée à partir d'une clé de base prédéterminée (Sb), à accoupler l'objet portatif (2) avec un dispositif de contrôle ayant une mémoire dans laquelle est ènregistrée la clé de base prédéterminée (Sb), à faire calculer par des circuits de traitement (DST) du dispositif de contrôle (4) une clé diversifiée (Sd) par application de la fonction (fl) qui prend en compte la clé de base prédéterminée (Sb) et le paramètre (Eu) prélevé dans la mémoire (DOM) de l'objet portatif (2), à faire calculer par les circuits de traitement (DST) du dispositif de contrôle (4) un résultat (R2) par application d'une fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) calculée par le dispositif de contrôle (4) et un paramètre (X), à faire calculer par les circuits de traitement de l'objet portatif (2) un résultat (R1) par application de la fonction (f2) qui prend au moins en compte la clé diversifiée (Sd) préenregistrée dans la mémoire (DOM) de l'objet portatif (2) et le paramètre (X), et à comparer les résultats (R1, R2) ainsi calculés qui ne peuvent être identiques ou satisfaire une relation prédéterminée que si la clé diversifiée enregistrée dans l'objet portatif (2) a été 'élaborée à partir d'une clé de base identique à celle contenue dans le dispositif de contrôle (4).
2. Procédé selon la revendication 1, caractérisé en ce qu'il consiste à prendre pour les calculs des résultats (R1, R2) une donnée (X) interne ou externe à l'objet portatif (2).
3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il consiste à faire comparer les résultats (R1, R2) par le dispositif de contrôle (4).
4. Système pour diversifier un code de base et pour reconnaître qu'une clé ainsi diversifiée a bien été élaborée à partir d'une clé de base déterminée conformément au procédé défini par l'une des revendications 1 à 3, caractérisé en ce qu'il comprend - un dispositif d'initialisation (1) composé d'une mémoire (DIM), de circuits de traitement (DIT) et d'un circuit d'entrée (DIE) pour calculer une clé diversifiée (Sd) à partir d'une clé de base (Sb) préenregistrée dans la mémoire (DIM), - un objet portatif (2) composé d'une-mémoire (DOM) où est enregistrée la clé diversifiée (Sd) précédemment calculée et de circuits de traitement (DOT), - et un dispositif d'exploitation comprenant un dispositif de contrôle (4) composé d'une mémoire (DSM) où est enregistré une clé de base (Sb), de circuits de traitement (DST) pour recalculer une clé diversifiée (Sd) et un circuit de comparaison (cc) pour comparer un résultat (R1) calculé par l'objet portatif (2) accouplé au dispositif de contrôle (4) et un résultat (R2) calculé par le dispositif de contrôle (4), le résultat (R1) étant au moins fonction de la clé diversifiée de l'objet portatif (2) et le résultat (R2) étant au moins fonction de la clé diversifiée recalculée par le dispositif de contrôle (4).
5. Système selon la revendication 3 ou 4, caractérisé en ce que la mémoire (DIM) et les circuits de traitement (DIT) du dispositif d'initialisation (1) sont intégrés dans une puce montée dans un boîtier (5).
6. Système selon la revendication 3 ou 4, caractérisé en ce que la mémoire DOM et les circuits de traitement (DOT) de l'objet portatif (2) sont intégrés dans une puce montée dans un boîtier (5).
7. Système selon la revendication 3 ou 4, caractérisé en ce que la mémoire (DSM) et les circuits de traitement (DST) du dispositif de contrôle (4) sont intégrés dans une puce montée dans un boîtier (5).
& Système selon la revendication 3, 4 ou 6, caractérisé en ce que l'objet portatif (2) est réalisé sous la forme d'une carte à mémoire normalisée.
9. Système selon la revendication 3 ou 7, caractérisé en ce que le dispositif de contrôle (4) est réalisé sous la forme d'une carte à mémoire normalisée.
FR8608656A 1986-06-16 1986-06-16 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre Expired FR2600190B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8608656A FR2600190B1 (fr) 1986-06-16 1986-06-16 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8608656A FR2600190B1 (fr) 1986-06-16 1986-06-16 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre

Publications (2)

Publication Number Publication Date
FR2600190A1 true FR2600190A1 (fr) 1987-12-18
FR2600190B1 FR2600190B1 (fr) 1988-08-26

Family

ID=9336359

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8608656A Expired FR2600190B1 (fr) 1986-06-16 1986-06-16 Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre

Country Status (1)

Country Link
FR (1) FR2600190B1 (fr)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0386677A2 (fr) * 1989-03-08 1990-09-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Méthode de génération d'un nombre aléatoire pour la communication chiffrée de données, en utilisant un nombre de départ variable
FR2681165A1 (fr) * 1991-09-05 1993-03-12 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
FR2697361A1 (fr) * 1992-10-27 1994-04-29 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
EP0621569A1 (fr) * 1993-04-22 1994-10-26 Bull Cp8 Dispositif de protection des clés d'une carte à puce
WO1997016898A2 (fr) * 1995-11-03 1997-05-09 Esd Information Technology Entwicklungs Gmbh Procede d'etablissement d'un systeme de distribution d'informations a un nombre quelconque de groupes fermes d'utilisateurs au moyen d'une unite physique
WO1999016031A3 (fr) * 1997-09-22 1999-07-08 Visa Int Service Ass Procede et appareil destines a la gestion asymetrique de cles dans un systeme de chiffrement
EP1096440A1 (fr) * 1999-10-27 2001-05-02 Sagem Sa Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0055986A2 (fr) * 1981-01-07 1982-07-14 Bull Transac Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
GB2144564A (en) * 1983-07-29 1985-03-06 Philips Nv Authentication system between a card reader and a card exchanger data
EP0138386A2 (fr) * 1983-09-16 1985-04-24 Kabushiki Kaisha Toshiba Carte d'identification
EP0138320A2 (fr) * 1983-09-02 1985-04-24 VISA U.S.A. Inc. Système pour la répartition de cléfs cryptographiques
EP0168667A2 (fr) * 1984-07-19 1986-01-22 Tandem Computers Incorporated Système de transfert d'un message protégé, et procédé utilisant un code de session mis à jour

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0055986A2 (fr) * 1981-01-07 1982-07-14 Bull Transac Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
GB2144564A (en) * 1983-07-29 1985-03-06 Philips Nv Authentication system between a card reader and a card exchanger data
EP0138320A2 (fr) * 1983-09-02 1985-04-24 VISA U.S.A. Inc. Système pour la répartition de cléfs cryptographiques
EP0138386A2 (fr) * 1983-09-16 1985-04-24 Kabushiki Kaisha Toshiba Carte d'identification
EP0168667A2 (fr) * 1984-07-19 1986-01-22 Tandem Computers Incorporated Système de transfert d'un message protégé, et procédé utilisant un code de session mis à jour

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IBM TECHNICAL DISCLOSURE BULLETIN, vol. 24, no. 1B, juin 1981, pages 561-565, New York, US; R.E. LENNON et al.: "Application for personal key crypto with insecure terminals" *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0386677A2 (fr) * 1989-03-08 1990-09-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Méthode de génération d'un nombre aléatoire pour la communication chiffrée de données, en utilisant un nombre de départ variable
EP0386677A3 (fr) * 1989-03-08 1991-06-12 Siemens Nixdorf Informationssysteme Aktiengesellschaft Méthode de génération d'un nombre aléatoire pour la communication chiffrée de données, en utilisant un nombre de départ variable
FR2681165A1 (fr) * 1991-09-05 1993-03-12 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.
FR2697361A1 (fr) * 1992-10-27 1994-04-29 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
EP0595720A1 (fr) * 1992-10-27 1994-05-04 Bull Cp8 Procédé et système d'incription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information
WO1994010660A1 (fr) * 1992-10-27 1994-05-11 Bull Cp8 Procede et systeme d'inscription d'une information sur un support permettant de certifier ulterieurement l'originalite de cette information
EP0621569A1 (fr) * 1993-04-22 1994-10-26 Bull Cp8 Dispositif de protection des clés d'une carte à puce
FR2704341A1 (fr) * 1993-04-22 1994-10-28 Bull Cp8 Dispositif de protection des clés d'une carte à puce.
US5533126A (en) * 1993-04-22 1996-07-02 Bull Cp8 Key protection device for smart cards
WO1997016898A2 (fr) * 1995-11-03 1997-05-09 Esd Information Technology Entwicklungs Gmbh Procede d'etablissement d'un systeme de distribution d'informations a un nombre quelconque de groupes fermes d'utilisateurs au moyen d'une unite physique
WO1997016898A3 (fr) * 1995-11-03 1997-08-21 Esd Information Technology Ent Procede d'etablissement d'un systeme de distribution d'informations a un nombre quelconque de groupes fermes d'utilisateurs au moyen d'une unite physique
WO1999016031A3 (fr) * 1997-09-22 1999-07-08 Visa Int Service Ass Procede et appareil destines a la gestion asymetrique de cles dans un systeme de chiffrement
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
EP1096440A1 (fr) * 1999-10-27 2001-05-02 Sagem Sa Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique
FR2800538A1 (fr) * 1999-10-27 2001-05-04 Sagem Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique

Also Published As

Publication number Publication date
FR2600190B1 (fr) 1988-08-26

Similar Documents

Publication Publication Date Title
EP0253722B1 (fr) Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
CA1289240C (fr) Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
CA1273106A (fr) Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
EP0100260B1 (fr) Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique
FR2689264A1 (fr) Procédé d'authentification accompli entre une carte à circuit intégré et une unité terminale et système prévu dans ce but.
EP0299826A1 (fr) Procédé et système d'authentification de cartes à mémoire électronique
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
EP1791291A1 (fr) Personnalisation d'une carte bancaire pour d'autres applications
EP1791292A1 (fr) Personnalisation d'un circuit électronique
EP0880759B1 (fr) Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
FR2680892A1 (fr) Procede d'authentification de donnees.
EP1359550A1 (fr) Régéneration d'une quantité secrète à partir d'un identifiant d'un circuit intégré
FR2600190A1 (fr) Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2600188A1 (fr) Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu
FR2829645A1 (fr) Protocole d'authentification a verification d'integrite de memoire
EP1634220B1 (fr) Procede et dispositif d'identification biometrique adaptes a la verification sur carte a puce
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP0974131B1 (fr) Procede d'interpretation dynamique de donnees pour une carte a puce
WO2005050419A1 (fr) Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification
FR2913551A1 (fr) Methode d'authentification mutuelle et recurrente sur internet.
FR2780797A1 (fr) Dispositif et procede d'authentification
EP3208731B1 (fr) Procede et dispositif de parametrage d'un dispositif pour effectuer des operations bancaires
FR2792088A1 (fr) Procede de paiement securise et dispositif pour la mise en oeuvre d'un tel procede
FR2802685A1 (fr) Systeme de comparaison de numero personnel d'identification (pin) pour une carte dotee d'un affichage variable
FR3089320A1 (fr) Vérification biométrique partagée entre un processeur et un élément sécurisé

Legal Events

Date Code Title Description
CL Concession to grant licences
GC Lien (pledge) constituted
CA Change of address
TP Transmission of property