FR2697929A1 - Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. - Google Patents

Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. Download PDF

Info

Publication number
FR2697929A1
FR2697929A1 FR9213726A FR9213726A FR2697929A1 FR 2697929 A1 FR2697929 A1 FR 2697929A1 FR 9213726 A FR9213726 A FR 9213726A FR 9213726 A FR9213726 A FR 9213726A FR 2697929 A1 FR2697929 A1 FR 2697929A1
Authority
FR
France
Prior art keywords
portable object
transfer device
data
signature
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9213726A
Other languages
English (en)
Other versions
FR2697929B1 (fr
Inventor
Colnot Cedric
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovatron SA
Original Assignee
Innovatron SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovatron SA filed Critical Innovatron SA
Priority to FR9213726A priority Critical patent/FR2697929B1/fr
Publication of FR2697929A1 publication Critical patent/FR2697929A1/fr
Application granted granted Critical
Publication of FR2697929B1 publication Critical patent/FR2697929B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

L'invention concerne un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, chaque cycle d'échange de données consistant à: - transférer vers le dispositif de transfert les données utiles courantes (Var(n)) et la signature courante (Sign(n)) mémorisées dans l'objet portatif, puis vérifier au dispositif de transfert l'intégrité des données utiles courantes (Var(n)) en vérifiant la signature courante (Sign(n)); - dans le dispositif de transfert, mettre à jour de nouvelles données utiles (Var(n+1)) et une nouvelle signature (Sign(n+1)), crypter sous la forme d'un certificat (Cb(N+1)) l'ensemble comprenant notamment la signature courante (Sign(n)), la nouvelle signature (Sign(n+1)) et un aléa (A), le cryptage étant effectué au moyen d'un algorithme public symétrique (DES) à clé secrète, puis transférer vers l'objet portatif les nouvelles données utiles (Vazr(n+1)) et le certificat (Cb(n+1)); - dans l'objet portatif, décrypter le certificat (Cb(n+1)) au moyen du même algorithme public symétrique (DES- 1 ), puis authentifier le dispositif de transfert en vérifiant la signature courante (Sign(n)), et écrire la nouvelle signature (Sign(n+1)); - renvoyer l'aléa (A) vers le dispositif de transfert puis écrire les nouvelles données utiles (Var(n+1)) dans l'objet portatif, l'objet portatif étant authentifié dans le dispositif de transfert en vérifiant l'aléa (A) renvoyé.

Description

Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
Le domaine de l'invention est celui des échanges de données entre un dispositif de transfert et un objet portatif.
Plus précisément, l'invention concerne un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, l'objet portatif comportant des moyens de mémorisation des données échangées, ainsi que des moyens d'accès en lecture/écriture de la mémoire commandables par le dispositif de transfert.
Les données échangées mémorisées sont du type comprenant des données utiles variables mises à jour au cours de chaque cycle d'échange de données entre le dispositif de transfert et l'objet portatif, un cycle d'échange consistant à:
- transférer depuis l'objet portatif vers le dispositif de transfert les
données utiles;
- mettre à jour dans le dispositif de transfert de nouvelles données
utiles;
- transférer depuis le dispositif de transfert vers l'objet portatif les
nouvelles données utiles.
Enfin, chaque cycle d'échange comporte en outre une opération d'authentification mutuelle du dispositif de transfert et de l'objet portatif.
L'invention a de nombreuses applications, telles que, par exemple, l'accès à un réseau de transports en commun. Dans ce cas, l'objet portatif représente le titre de transport de l'usager. Les données mémorisées dans cet objet portatif correspondent à des informations à caractère billétique:
- le descriptif des droits de transport (abonnement, réduction),
- le descriptif du voyage en cours,
- l'historique des voyages, et des informations à caractère monétique (si l'objet portatif comporte un portemonnaie électronique).
Le dispositif de transfert est par exemple une borne de péage (ou de contrôle) commandant l'ouverture d'une porte d'accès au réseau de transports en commun, après avoir lu et vérifié les données mémorisées dans l'objet portatif, et, éventuellement, après avoir débité l'objet portatif d'un montant correspondant au trajet effectué.
De par les aspects monétiques, une telle application doit garantir un haut niveau de sécurité des échanges de données entre le dispositif de transfert et l'objet portatif.
Une application privilégiée du protocole de l'invention est la télébillétique, c'est-à-dire l'accès à un réseau de transport en commun grâce à un échange de données sans contact physique entre une borne de péage ou de contrôle (dispositif de transfert) et le titre de transport (objet portatif) de l'usager.
Plus généralement, l'invention peut s'appliquer dans tous les cas où le protocole d'échange de données du type décrit précédemment doit être sécurisé, une telle sécurisation signifiant d'une part que le dispositif de transfert et l'objet portatif doivent s'authentifier mutuellement, et d'autre part que les données utiles échangées ne peuvent être modifiées dans l'objet portatif que si cette authentification mutuelle a eu lieu.
Une solution connue permettant de réaliser une telle sécurisation d'un protocole d'échange de données entre un dispositif de transfert et un objet portatif est décrite dans le document "Système Opératoire dans les Cartes Microcircuits ou le COS en MOS, Manuel de Référence, Révision 3. Version 1, 25 novembre 1988,
GEMPLUS CARD International".
Selon cette solution connue, le cycle d'échange de données entre le dispositif de transfert (appelé terminal) et l'objet portatif (appelé carte) est le suivant: authentification de la carte, authentification du terminal, lecture chiffrée puis écriture chiffrée de données dans l'objet portatif.
L'authentification de la carte par le terminal comprend les étapes suivantes:
- le terminal envoie à la carte un aléa A;
- la carte calcule un résultat R = DES (A, K") = R9 I Rd, avec DES
un algorithme public symétrique à clé secrète Ks, et R9 et Rd les 32
bits de gauche, respectivement de droite, du résultat R;
la carte envoie Rg au terminal;
le terminal calcule un résultat R'= DES (A, Ks) = R'9 | R'd puis
compare R'g et Rg. S'il y a égalité, cela signifie que la carte possède
Ks le terminal a ainsi authentifié la carte.
L'authentification du terminal par la carte comprend les étapes suivantes: la carte calcule une clé de session S = Ks # V, à partir de la clé
secrète Ks et d'une valeur variable V (afin d'éliminer toute
réutilisation du dialogue par un faux terminal)
la carte envoie au terminal la valeur variable V et le terminal
calcule la clé de session S = Ks e V;
le terminal crypte un code secret Cs à l'aide d'un algorithme public
inverse DES-1 à clé secrète S (clé de session) et envoie à la carte le
code secret crypté M = DES (Cs, S);
la carte décrypte le code secret DES (M, S) = Cs' et le compare au
code secret Cs qu'elle possède également.S'il y a égalité, cela
signifie que le terminal possède le code secret Cs et la clé secrète
Ks (qui lui a permis de calculer la clé de session S): la carte a ainsi
authentifié le terminal.
La lecture chiffrée de données dans l'objet portatif comprend les étapes suivantes:
le terminal envoie à la carte une adresse de lecture AL;
la carte lit le mot X1 à l'adresse Ah le concatène deux fois à
l'adresse de lecture AL, crypte la concaténation obtenue (Xl I AL
| AL) à l'aide de l'algorithme public DES à clé secrète S, et envoie
au terminal la concaténation chiffrée N = DES (X1|AL|AL,D
le terminal décrypte la concaténation (N' = DES-1(N, S)), et vérifie
que la concaténation décryptée N' possède le format X1,|AL| AL, avec la redondance AL | AL.Si c'est le cas, le terminal récupère
le mot lu X1' et xconsidère qu'il est égal au mot X1 envoyé à la
carte.
L'écriture chiffrée de données dans l'objet portatif comprend les étapes suivantes:
- le terminal calcule le nouveau mot X'e à écrire dans la carte à
l'adresse AE, le concatène deux fois à l'adresse d'écriture AE, crypte la concaténation obtenue (Xe I AIS I | AE) à l'aide de
l'algorithme public inverse DES-1 (Xe I AR I AR, S);
- la carte décrypte la concaténation (D'= DES (D, S)) et vérifie que
la concaténation décryptée D' possède le format Xe' I AIS I AIS,
avec la redondance AE I AE. Si c'est le cas, la carte écrit le mot
Xe'= Xe à l'adresse AE et indique en retour au terminal que
l'écriture a été effectuée.
Ainsi, les données sont échangées sous forme cryptée. Le cryptage/décryptage est effectué à l'aide d'un algorithme public (direct ou inverse) à clé secrète.
Cette clé secrète est variable et prend une nouvelle valeur lors de chaque cycle d'échange (clé de session). De cette façon, l'échange de données est sécurisé et ne peut être réutilisé.
Toutefois, cette solution connue présente l'inconvénient majeur de nécessiter un triple cryptage/décryptage de données successivement pour authentifier le terminal, puis lire et enfin écrire des données dans la carte. Chaque cryptage/décryptage est effectué à l'aide d'un algorithme utilisé une fois dans le sens direct et une fois dans le sens inverse (par exemple DES et DES -1 respectivement), utilisant une même clé secrète dans les deux sens.
En d'autres termes, trois fois par cycle d'échange de données, des données sont cryptées par la carte (ou le terminal respectivement) à l'aide d'un algorithme public direct (ou inverse respectivement) utilisant une clé (une clé de session dans le cas de cette solution connue). Ces données cryptées sont envoyées au terminal (ou à la carte respectivement) qui les décrypte à l'aide de l'algorithme public inverse (ou direct respectivement) utilisant la même clé que celle utilisée lors du cryptage.
Ces nombreux échanges de données ainsi que la triple utilisation de l'algorithme public dans les deux sens direct et inverse, avec une même clé secrète, lors de chaque cycle d'échange, se traduisent par un nombre élevé de calculs à effectuer (aussi bien par le terminal que par la carte).
Par conséquent, la durée de chaque cycle d'échange est assez longue, et tant le terminal que la carte doivent posséder d'importantes capacités de calcul.
Par ailleurs, cette solution présente un autre inconvénient lorsque le dispositif de transfert (c'est-à-dire le terminal) doit permettre l'ouverture d'une porte sous deux conditions, à savoir:
- si le dispositif de transfert et l'objet portatif (c'est-à-dire la carte)
se sont authentifiés mutuellement;
- si le dispositif de transfert est assuré qu'à l'issue du cycle d'échange,
les données de l'objet portatif sont mises à jour.
Ceci correspond notamment au cas des transports en commun. Dans ce cas, la mise à jour des données mémorisées dans l'objet portatif (qui joue le rôle de titre de transport de l'usager) représente un débit d'un montant correspondant au trajet effectué par l'usager, la porte ouverte par le dispositif de transfert étant la porte d'accès au réseau de transport.
Or, un fraudeur peut interrompre le cycle d'échange après la lecture par le dispositif de transfert des données contenues dans l'objet portatif, mais avant l'écriture des données mises à jour, c'est-à-dire avant l'opération de débit.
Deux cas peuvent se présenter selon que l'échange de données entre le dispositif de transfert et l'objet portatif se fait avec ou sans contact physique.
Si les échanges de données entre le dispositif de transfert et l'objet portatif sont réalisés par contact physique (ou accouplement), une parade au type de fraude expliquée ci-dessus consiste à ne pas ouvrir la porte tant que l'objet portatif n'a pas indiqué au dispositif de transfert que l'opération d'écriture a été effectuée, et à interrompre immédiatement le cycle d'échange si le dispositif de transfert détecte que l'objet portatif n'est plus en contact physique.
Cette solution, si elle présente l'avantage d'être hautement sécurisée, possède en contrepartie un inconvénient majeur à savoir la durée relativement longue du cycle d'échange, ceci étant dû au fait que l'écriture des données dans l'objet portatif est une opération relativement longue. Cette augmentation de la durée du cycle d'échange se traduit par une augmentation du temps d'attente des usagers aux lignes de péage.
Si les échanges de données entre le dispositif de transfert et la carte sont réalisés sans contact physique, la solution connue de protocole sécurisé d'échange de données ne permet en aucune façon de vérifier que l'usager n'a pas:
- d'une part désactivé son objet portatif pendant l'opération d'écriture
des données mises à jour par le dispositif de transfert; et
- d'autre part renvoyé un faux message indiquant que l'écriture a
effectivement été réalisée.
Lors de l'utilisation suivante de l'objet portatif, le dispositif de transfert n'a aucun moyen de détecter cette fraude puisque rien dans les données mémorisées par l'objet portatif ne permet d'indiquer une fraude éventuelle.
L'invention a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique.
Plus précisément, un objectif de l'invention est de fournir un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, chaque cycle d'échange de données comportant d'une part une opération d'authentification mutuelle du dispositif de transfert et de l'objet portatif et d'autre part une mise à jour des données échangées mémorisées dans l'objet portatif.
L'invention a également pour objectif de fournir un tel protocole présentant une durée de cycle d'échange réduite.
Un autre objectif de l'invention est de fournir un tel protocole limitant le nombre de calculs à effectuer, permettant ainsi de réduire les capacités de calcul du dispositif de transfert et surtout celles de l'objet portatif.
Un objectif complémentaire de l'invention est de fournir un tel protocole empêchant toute tentative de fraude du type consistant à soustraire l'objet portatif à l'opération d'écriture, en particulier lorsque le dispositif de transfert permet l'ouverture d'une porte, l'échange de données entre le dispositif de transfert et l'objet portatif pouvant se faire avec ou sans contact.
Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à raide d'un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, ledit dispositif de transfert et ledit objet portatif comprenant chacun des moyens de communication l'un avec l'autre, pilotés par des moyens de mise en oeuvre dudit protocole, ledit objet portatif comportant des moyens de mémorisation desdites données échangées et des moyens d'accès en lecture/écriture desdits moyens de mémorisation commandables par ledit dispositif de transfert, lesdites données échangées mémorisées comprenant des données utiles variables mises à jour au cours de chaque cycle d'échange de données entre ledit dispositif de transfert et ledit objet portatif, un cycle d'échange consistant à:: - dans un premier temps, transférer depuis l'objet portatif vers le dispositif de transfert les données utiles courantes mémorisées dans lesdits moyens de mémorisation dudit objet portatif; - dans un second temps, mettre à jour dans le dispositif de transfert de nouvelles données utiles destinées à se substituer auxdites données utiles courantes; - dans un troisième temps, transférer depuis le dispositif de transfert vers l'objet portatif lesdites nouvelles données utiles chaque cycle comportant en outre une opération d'authentification mutuelle du dispositif de transfert et de l'objet portatif, lesdites données mémorisées comprenant également une signature courante desdites données utiles courantes, une nouvelle signature, destinée à se substituer à ladite signature courante, étant mise à jour au cours de chacun desdits cycles d'échange de données; et chaque cycle d'échange de données étant réalisé de la façon suivante: - à l'issue dudit premier temps, on vérifie au dispositif de transfert l'intégrité des données utiles courantes transférées depuis l'objet portatif en s'assurant que ladite signature courante correspond auxdites données utiles courantes avec lesquelles ladite signature courante a été transférée; - à l'issue dudit second temps, un nouveau couple données utiles/signature est mis à jour dans le dispositif de transfert;; - ledit troisième temps est réalisé sous la forme de l'envoi d'une part des nouvelles données utiles mises à jour et d'autre part d'un certificat obtenu par cryptage de l'ensemble constitué notamment de ladite signature courante transférée depuis l'objet portatif, de la nouvelle signature mise à jour et d'un aléa, ledit cryptage étant effectué avec un algorithme public symétrique utilisant une clé secrète connue de l'objet portatif et du dispositif de transfert seuls, l'objet portatif authentifiant le dispositif de transfert en vérifiant, après avoir décrypté ledit certificat avec ledit algorithme public symétrique à clé secrète, que ladite signature décryptée correspond à ladite signature courante transférée lors du premier temps, la nouvelle signature mise à jour remplaçant la signature courante après que l'objet portatif a authentifié le dispositif de transfert;; - dans un quatrième temps, ledit aléa décrypté par l'objet portatif est renvoyé au dispositif de transfert, le dispositif de transfert authentifiant l'objet portatif en vérifiant que ledit aléa reçu correspond audit aléa contenu dans le certificat envoyé lors dudit troisième temps, les nouvelles données utiles mises à jour remplaçant les données utiles courantes après que l'aléa a été renvoyé au dispositif de transfert par l'objet portatif.
De cette façon, le protocole selon l'invention permet une écriture chiffrée avec authentification mutuelle en ne mettant en oeuvre qu'un seul cryptage/décryptage de données au moyen d'un algorithme public symétrique utilisé dans les deux sens direct et inverse (par exemple DES et DES-1) utilisant une clé secrète. En effet, cet unique cryptage/décryptage est utilisé pour transférer de façon sécurisée, du dispositif de transfert vers l'objet portatif, la signature précédente, la signature mise à jour et un aléa.
ll est important de noter que l'invention réalise en un seul calcul cryptographique (cryptage par le dispositif de transfert, décryptage par l'objet portatif) les trois opérations suivantes:
- authentification du dispositif de transfert par l'objet portatif,
- écriture de la nouvelle signature, et
- authentification de l'objet portatif par le dispositif de transfert.
Tout risque de fraude est évité puisque ces trois opérations sont imbriquées et il n'est pas possible à un éventuel fraudeur d'intervenir de façon intercalée entre deux opérations (alors que ces trois opérations étaient au contraire successives et indépendantes dans la solution connue de l'état de la technique).
Ainsi, les échanges lors de chaque cycle sont réduits et par conséquent la durée du cycle est plus courte.
Par ailleurs, les calculs, et notamment ceux effectués dans la carte, sont réduits. Les calculs étant réduits, les capacités de calcul du dispositif de transfert et de l'objet portatif sont également réduits. Ceci est particulièrement appréciable pour l'objet portatif qui peut ainsi être de dimensions plus faibles.
L'invention s'appuie sur le principe de variabilité des données : à l'issue de chaque cycle d'échange, le couple données utiles / signature doit être cohérent, la nouvelle signature étant calculée à partir des nouvelles données utiles (qui sont différentes des données utiles précédentes).
De plus, afin de réduire encore la durée du cycle d'échange, l'écriture des données utiles mises à jour, qui est une opération relativement longue, ne peut avoir lieu qu'une fois la communication entre le dispositif de transfert et l'objet portatif terminée.
En effet, l'intégrité des données est assurée par la signature qui elle a été mise à jour pendant la communication. Par conséquent, en empêchant la mise à jour des données utiles dans l'objet portatif, on rend cet objet portatif inutilisable puisque les données qu'il contient ne correspondent plus à la signature : le couple données utiles / signature n'est plus cohérent.
Si l'aléa est renvoyé par l'objet portatif mais n'est pas reçu par le dispositif de transfert, le dispositif de transfert n'a pas authentifié l'objet portatif. Néanmoins, le couple données utiles/signature est cohérent puisque l'aléa ayant été renvoyé, la nouvelle signature a été écrite dans l'objet portatif. Par conséquent, un autre échange de données peut avoir lieu normalement. Si l'échange de données correspond à une opération de débit, un protocole de niveau inférieur permet d'éviter un double débit en vérifiant que, suite au premier échange de données, le couple données utiles/signature est effectivement cohérent bien que le dispositif de transfert n'a pas reçu l'aléa renvoyé par l'objet portatif.
Dans un mode de réalisation avantageux de l'invention, ledit échange de données s'effectue sans contact physique entre le dispositif de transfert et l'objet portatif, et lesdits moyens de communication du dispositif de transfert et de l'objet portatif comprennent des moyens d'émission/réception.
Les données utiles mises à jour sont transmises en clair à l'objet portatif mais la signature mise à jour est transmise cryptée avec une clé que possèdent le dispositif de transfert et l'objet portatif seuls. Par conséquent, le protocole selon l'invention convient parfaitement aux protocoles d'échange de données sans contact physique qui sont plus exposés aux tentatives de fraudes que les protocoles d'échange de données avec contact physique.
Avantageusement, lesdites nouvelles données utiles sont élaborées en combinant aux données proprement dites une information représentative de la date ou de l'heure dudit cycle d'échange.
Dans un mode de réalisation préférentiel de l'invention, lorsque d'une part ladite authentification mutuelle du dispositif de transfert et de l'objet portatif est réalisée, et d'autre part ladite signature est mise à jour, le dispositif de transfert permet l'ouverture d'une porte.
Le protocole selon l'invention convient parfaitement aux systèmes de ce type puisque, comme expliqué auparavant, la fraude consistant à soustraire l'objet portatif à l'opération d'écriture des nouvelles données utiles est empêchée. En effet, une telle action rend l'objet portatif inutilisable par la suite en rendant incohérent le couple données utiles/signature (la signature ayant été modifiée avant l'ouverture de la porte, et plus précisément, avant le renvoi de l'aléa au dispositif de transfert).
De plus, la porte peut être ouverte avant que l'opération d'écriture ait eu lieu puisque la nouvelle signature a été écrite et garantit l'intégrité des données.
Ainsi, la durée du cycle d'échange reste faible et permet de réduire les temps d'attente des usagers aux lignes de péage.
De façon avantageuse, ladite signature des données utiles est obtenue au moyen d'un algorithme public symétrique de cryptage à clé secrète.
En effet, cet algorithme (DES par exemple) présente le double avantage d'être peu coûteux en temps de calcul et disponible dans l'objet portatif puisqu'il est utilisé pour crypter le certificat.
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel de l'invention, donné à titre d'exemple indicatif et non limitatif, et des dessins annexés dans lesquels
- la figure 1 présente un schéma simplifié d'un système d'accès à un
réseau de transports en commun comprenant un dispositif de
transfert et un objet portatif mettant en oeuvre le protocole sécurisé
d'échange de données selon l'invention;
- la figure 2 présente un exemple de déroulement d'un cycle
d'échange du protocole selon l'invention;
- la figure 3 présente un diagramme des temps correspondant au
cycle d'échange de la figure 2.
L'invention concerne donc un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, ce protocole permettant au dispositif de transfert de consulter des données variables mémorisées dans l'objet portatif et de les mettre à jour. Chaque cycle d'échange de ce protocole comporte en outre une opération d'authentification mutuelle du dispositif de transfert et de l'objet portatif.
Le protocole sécurisé décrit ci-dessous s'applique à un réseau de transports en commun. I1 est clair toutefois qu'il peut aisément être adapté à de nombreuses autres applications sans sortir du cadre de l'invention.
Dans cet exemple, chaque usager possède un objet portatif il qui constitue son titre de transport. L'usager accède au réseau de transport en mettant en communication son objet portatif il avec un dispositif de transfert 16. Ce dispositif de transfert 16 joue le rôle d'une borne de péage ou de contrôle, et commande un moyen 19 d'ouverture d'une porte 110.
Dans le cas d'un système de péage "main libre", tel que présenté sur la figure 1, l'objet portatif il peut être constitué d'un badge et d'une carte à microprocesseur, le badge assurant la transmission de données 15 par liaison immatérielle avec le dispositif de transfert.
Dans le cas d'un système de péage comprenant un dispositif de transfert 16 constitué d'un lecteur ISO (avec contact physique), l'objet portatif il est constitué uniquement d'une carte à microprocesseur.
Dans tous les cas, l'objet portatif 11 représente un support tarifaire universel, permettant tous les types de tarification, tout en simplifiant à l'usager le règlement de ses déplacements. Pour cela, l'objet portatif il comprend des moyens 12A de mémorisation de données échangées et des moyens 12B d'accès en lecture/écriture à cette mémoire 12A, ces moyens d'accès en lecture/écriture étant commandables par le dispositif de transfert 16.
Les données échangées mémorisées comprennent d'une part des données utiles variables Var(n) pour chaque cycle d'échange n, et d'autre part une signature de ces données utiles.
Les données utiles variables Var(n) concernent des informations à caractère billétique (descriptif des droits de transport (abonnement, réduction), descriptif du voyage en cours, historique des voyages (date et heure du dernier cycle d'échange), et des informations à caractère monétique (porte-monnaie électronique, qu'il soit privatif ou bancaire).
Afin de pouvoir échanger des données, l'objet portatif 11 et le dispositif de transfert 16 comprennent chacun des moyens 14, 18 de communication pilotés par des moyens 13, 17 de mise en oeuvre du protocole selon l'invention, ce protocole devant garantir le haut niveau de sécurité des transactions liées au paiement du transport par l'usager.
Dans le cas de l'échange de données sans contact, les moyens de communication 14, 18 comprennent des moyens d'émission/réception de signaux radiofréquences.
La mise à jour des données utiles variables (c'est-à-dire le remplacement de Var(n) par Var(n+1)) est une opération de paiement qui consiste, par exemple, à débiter l'objet portatif 11 d'un nombre d'unités de transport fixe lors de rentrée dans le réseau.
En résumé, l'accès au transport correspond au franchissement par l'usager d'une ligne de péage (ou porte 110). Celle-ci matérialise la frontière entre un mode de transport et le monde extérieur. Le passage d'une ligne de péage résulte d'un acte volontaire de l'usager, à savoir la mise en communication de son objet portatif 11 avec le dispositif de transfert 16. Cet acte volontaire a également pour fonction d'autoriser le transporteur à débiter l'objet portatif 11 du montant du voyage.
La figure 2 présente un exemple de déroulement d'un cycle d'échange du protocole selon l'invention. Ce cycle n + 1 fait suite au cycle n. La figure 3 présente un diagramme des temps correspondant à ce cycle d'échange.
Dans le cas d'un réseau de transports en commun tel que présenté en relation avec la figure 1, chaque accès de l'usager au réseau correspond à un cycle d'échange de données entre l'objet portatif et le dispositif de transfert.
Le protocole selon l'invention comprend l'ensemble des échanges de données entre l'objet portatif et le dispositif de transfert et correspond sensiblement à la couche session du modèle OSL
Chaque cycle d'échange peut être décomposé en plusieurs phases successives, à savoir:
- l'identification 21 de l'objet portatif;
- la vérification 22 de l'intégrité des données mémorisées transmises
au dispositif de transfert par l'objet portatif;
- le calcul 23 des nouvelles données par le dispositif de transfert;
- le cryptage 210 de la nouvelle signature, de la signature courante et
d'un aléa sous la forme d'un certificat;
- le transfert 24 des nouvelles données vers l'objet portatif;
- le décryptage 211 du certificat;
- l'authentification 25 du dispositif de transfert par l'objet portatif;
- l'écriture 26 de la nouvelle signature dans l'objet portatif;;
- l'authentification 27 de l'objet portatif par le dispositif de transfert;
- l'ouverture 28 de la porte par le dispositif de transfert;
- l'écriture 29 des nouvelles données utiles dans l'objet portatif.
Avant le début du cycle d'échange n + 1, le dispositif de transfert et l'objet portatif possèdent des éléments invariables de calcul 212 (qui leur sont propres) ainsi que des données variables mémorisées lors du cycle d'échange précédent n.
Ces données variables comprennent des données utiles variables Var(n) (par exemple, le montant du porte-monnaie électronique et le lieu, la date et l'heure de la dernière transaction) et une signature Sign(n) de ces données utiles
Var(n).
L'objet portatif possède les éléments invariables de calcul suivants:
- une clé secrète diversifiée Ki;
- un numéro de série Ni;
- une donnée fixe de profil Pi regroupant un ensemble de caractéris
tiques de l'usager, concernant par exemple le type d'abonnement
(nombre de zones, période, nombre de déplacements, poucentage
de réduction,...).
Le dispositif de transfert possède les éléments invariables de calcul suivants:
- une clé secrète de signature Ks;
- une clé de diversification Kd.
Lors de la première phase 21 d'identification de l'objet portatif, l'objet portatif transmet au dispositif de transfert son numéro de série Ni et sa donnée fixe de profil Pi, ainsi que les données variables (Var(n) et Sign(n)) correspondant à l'état courant de l'objet portatif après n cycles d'échange.
La phase suivante 22 consiste à vérifier l'intégrité des données transmises lors de la première phase 21.
Le dispositif de transfert calcule la clé secrète diversifiée Ki de l'objet portatif à partir du numéro de série Ni de l'objet portatif et de la clé de diversification Kd:
Ki = F (Ni, Kd) où F est par exemple un algorithme public DES de cryptage utilisant la clé de diversification Kd comme clé secrète.
Cette clé secrète diversifiée Ki est utilisée par la suite comme clé secrète liée à un algorithme public de cryptage (DES par exemple) afin de sécuriser les échanges de données entre le dispositif de transfert et l'objet portatif.
La vérification proprement dite de l'intégrité des données est réalisée en comparant la signature Sign(n) (transmise par l'objet portatif) à une signature
Sign'(n) recalculée par le dispositif de transfert à partir des données transmises par l'objet portatif:
Sign'(n) = F (Var(n), Pi, Ni, Ks) où F est par exemple un algorithme public DES de cryptage utilisant la clé secrète de signature Ks. Plus généralement, la signature est calculée à l'aide d'une fonction irréversible, et permet de vérifier l'intégrité des données ayant permis de calculer cette signature.
L'intégrité des données est vérifiée si les deux signatures Sign(n) et Sign'(n) sont identiques.
Après avoir vérifié l'intégrité des données, le dispositif de transfert calcule (23) de nouvelles données.
D'une part, les nouvelles données utiles variables sont calculées : le dispositif de transfert applique la loi tarifaire g du transporteur en fonction de la donnée de profil Pi et des données utiles variables précédentes:
Var(n + 1) = g (Pi, Var(n)).
D'autre part, la nouvelle signature est calculée. La nouvelle signature
Sign(n+1) est calculée à partir des nouvelles données utiles Var(n + 1), de la donnée de profil Pi et du numéro de série Ni:
Sign (n + 1) = F (Var (n + 1), Pi, Ni, Ks).
Enfin, on tire un aléa A, par exemple à partir d'un générateur pseudoaléatoire.
L'étape suivante est le transfert 24 des nouvelles données vers l'objet portatif.
Les nouvelles données utiles Var (n + 1) sont transmises à l'objet portatif en clair. Par contre, la nouvelle signature Sign (n + 1) est transmise chiffrée.
Plus précisément, on transmet un certificat Cb (n + 1) crypté dans une étape précédente 210, à partir de la nouvelle signature Sign (n + 1), de la signature précédente Sign (n) et de l'aléa A:
Cb(n+1) = F (Sign(n+1), Sign(n), A, Ki) où F est par exemple un algorithme public symétrique de cryptage (DES par exemple) utilisant la clé secrète diversifiée Ki.
L'objet portatif reçoit Var(n+1) et Cb(n+1), décrypte Cb(n+1) et obtient ainsi Sign"(n), Sign"(n+1) et A". Le décryptage 211 est effectué au moyen du même algorithme public symétrique, utilisé cette fois-ci en sens inverse (DES'1 dans cet exemple).
L'authentification 25 du dispositif de transfert par l'objet portatif consiste à comparer la signature Sign"(n) reçue par l'intermédiaire du certificat Cb(n+1) à la signature Sign(n) que possède cet objet portatif (et qui fait partie de l'état courant après n cycles d'échanges).
Si les deux signatures Sign"(n) et Sign(n) sont identiques, cela signifie que le dispositif de transfert possède la clé de diversification Kd ainsi que la clé secrète diversifiée Ki (calculée à partir de Kd). Par conséquent, le dispositif de transfert est authentifié par l'objet portatif.
Après que le dispositif de transfert a été authentifié, l'objet portatif peut mettre à jour la signature (26) : Sigu"(n+1), c'est-à-dire Sign(n+1), remplace
Sign(n).
Avant d'ouvrir la porte (28), le dispositif de transfert doit authentifier (27) l'objet portatif.
Pour cela, l'objet portatif renvoie l'aléa A" au dispositif de transfert. Celuici compare l'aléa A" qu'il reçoit à l'aléa A d'origine utilisé pour le certificat Cb(n+ 1).
Si les deux aléa A et A" sont identiques, cela signifie que l'objet portatif a pu déchiffrer le certificat et donc que l'objet portatif possède Ki. Cet échange d'aléa interdit le rejeu des données par un badge factice ayant enregistré un cycle d'échange complet.
Ainsi, l'objet portatif est authentifié par le dispositif de transfert qui autorise l'ouverture 28 de la porte.
La dernière phase concerne la mise à jour 29 des données utiles dans l'objet portatif. Cette opération d'écriture consiste à remplacer Var(n) par
Var(n+1). Cette opération étant relativement longue, elle n'a lieu effectivement qu'une fois la communication dispositif de transfert/objet portatif terminée.
La fraude consistant à empêcher cette opération d'écriture (correspondant à un débit) se traduit par un couple données utiles/signature (Var(n)/Sigu(n+1)) incohérent dans l'objet portatif. Par conséquent, l'objet portatif devient inutilisable.
En effet, dans le cycle d'échange de données suivant (n+2), cette incohérence va être détectée lors de la phase de vérification de l'intégrité des données.
Le protocole décrit ci-dessus est mis en oeuvre dans un système d'accès à un réseau de transport en commun, le dispositif de transfert autorisant ou non l'ouverture d'une porte en fonction de données utiles lues dans un objet portatif.
n est clair que l'invention n'est pas limitée à une telle application mais concerne également tous les systèmes dans lesquels un dispositif de transfert et un objet portatif s'authentifient mutuellement grâce à une signature des données utiles, le dispositif venant également lire et mettre à jour les données utiles mémorisées par l'objet portatif.
Enfin, il est important de noter que le protocole selon l'invention ne met en ouevre qu'un seul cryptage 210/décryptage 211 de données. Ceci permet notamment de réduire les capacités de calcul de l'objet portatif.

Claims (5)

REVENDICATIONS
1. Protocole sécurisé d'échange de données entre un dispositif de transfert (16) et un objet portatif (11), ledit dispositif de transfert et ledit objet portatif (11) comprenant chacun des moyens (14, 18) de communication l'un avec l'autre, pilotés par des moyens (13, 17) de mise en oeuvre dudit protocole, ledit objet portatif (11) comportant des moyens (12A) de mémorisation desdites données échangées et des moyens (12B) d'accès en lecture/écriture desdits moyens (12A) de mémorisation commandables par ledit dispositif de transfert (16), lesdites données échangées mémorisées comprenant des données utiles variables (Var(n)) mises à jour au cours de chaque cycle d'échange de données entre ledit dispositif de transfert (16) et ledit objet portatif (11), un cycle d'échange consistant à:: - dans un premier temps, transférer depuis l'objet portatif (11) vers le dispositif de transfert (16) les données utiles courantes (Var(n)) mémorisées dans lesdits moyens (12A) de mémorisation dudit objet portatif (11); - dans un second temps, mettre à jour dans le dispositif de transfert (16) de nouvelles données utiles (Var(n+1)) destinées à se substituer auxdites données utiles courantes (Var(n));; - dans un troisième temps, transférer depuis le dispositif de transfert (16) vers l'objet portatif (11) lesdites nouvelles données utiles chaque cycle comportant en outre une opération d'authentification mutuelle du dispositif de transfert (16) et de l'objet portatif (11), caractérisé en ce que lesdites données mémorisées comprennent également une signature courante (Sign(n)) desdites données utiles courantes (Var(n)), en ce qu'une nouvelle signature (Sign(n+1)), destinée à se substituer à ladite signature courante (Sign(n)), est mise à jour au cours de chacun desdits cycles d'échange de données; et en ce que chaque cycle d'échange de données est réalisé de la façon suivante: - à l'issue dudit premier temps, on vérifie au dispositif de transfert (16) l'intégrité des données utiles courantes (Var(n)) transférées depuis l'objet portatif (11) en s'assurant que ladite signature courante (Sign(n)) correspond auxdites données utiles courantes (Var(n)) avec lesquelles ladite signature courante (Sign(n)) a été transférée; - à l'issue dudit second temps, un nouveau couple données utiles (Var(n+1))/signature (Sign(n+1)) est mis à jour dans le dispositif de transfert (16);; - ledit troisième temps est réalisé sous la forme de l'envoi d'une part des nouvelles données utiles mises à jour (Var(n+1)) et d'autre part d'un certificat (Cb(n+1)) obtenu par cryptage de l'ensemble constitué notamment de ladite signature courante (Sign(n)) transférée depuis l'objet portatif (11), de la nouvelle signature (Sign(n+1)) mise à jour et d'un aléa (A), ledit cryptage étant effectué avec un algorithme public symétrique (F) utilisant une clé secrète (Ki) connue de l'objet portatif (11) et du dispositif de transfert (16) seuls, l'objet portatif (11) authentifiant le dispositif de transfert (16) en vérifiant, après avoir décrypté ledit certificat (Cb(n+1)) avec ledit algorithme public symétrique (F) à clé secrète (Ki), que ladite signature décryptée correspond à ladite signature courante (Sign(n)) transférée lors du premier temps, la nouvelle signature mise à jour (Sign(n+1) remplaçant la signature courante (Sign(n) après que l'objet portatif (11) a authentifié le dispositif de transfert (16); - dans un quatrième temps, ledit aléa (A) décrypté par l'objet portatif (11) est renvoyé au dispositif de transfert (16), le dispositif de transfert (16) authentifiant l'objet portatif (11) en vérifiant que ledit aléa (A) reçu correspond audit aléa contenu dans le certificat (Cb(n+1)) envoyé lors dudit troisième temps, les nouvelles données utiles mises à jour (Var(n+1)) remplaçant les données utiles courantes (Var(n)) après que l'aléa (A) a été renvoyé au dispositif de transfert (16) par l'objet portatif (11).
2. Protocole sécurisé d'échange de données selon la revendication 1, caractérisé en ce que ledit échange de données s'effectue sans contact physique entre le dispositif de transfert (16) et l'objet portatif (11), et en ce que lesdits moyens (14, 18) de communication du dispositif de transfert (16) et de l'objet portatif (11) comprennent des moyens d'émission/réception.
3. Protocole sécurisé d'échange de données selon l'une quelconque des revendications 1 et 2, caractérisé en ce que lesdites nouvelles données utiles (Var(n+1)) sont élaborées en combinant aux données proprement dites une information représentative de la date ou de l'heure dudit cycle d'échange.
4. Protocole sécurisé d'échange de données selon l'une quelconque des revendications 1 à 3, caractérisé en ce que lorsque d'une part ladite authentification mutuelle du dispositif de transfert (16) et de l'objet portatif (11) est réalisée, et d'autre part ladite signature (Sign(n)) est mise à jour, le dispositif de transfert (16) permet l'ouverture d'une porte (110).
5. Protocole sécurisé d'échange de données selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite signature (Sign(n)) des données utiles variables (Var(n)) est obtenue au moyen d'un algorithme public symétrique (F) de cryptage à clé secrète.
FR9213726A 1992-11-10 1992-11-10 Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. Expired - Fee Related FR2697929B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9213726A FR2697929B1 (fr) 1992-11-10 1992-11-10 Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9213726A FR2697929B1 (fr) 1992-11-10 1992-11-10 Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.

Publications (2)

Publication Number Publication Date
FR2697929A1 true FR2697929A1 (fr) 1994-05-13
FR2697929B1 FR2697929B1 (fr) 1995-01-13

Family

ID=9435555

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9213726A Expired - Fee Related FR2697929B1 (fr) 1992-11-10 1992-11-10 Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.

Country Status (1)

Country Link
FR (1) FR2697929B1 (fr)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715242A1 (fr) * 1994-12-01 1996-06-05 Nippon Telegraph And Telephone Corporation Méthode et système de protection d'informations numériques
WO1996025700A1 (fr) * 1995-02-13 1996-08-22 Eta Technologies Corporation Systeme de gestion d'acces personnel
WO1996025698A1 (fr) * 1995-02-13 1996-08-22 Eta Technologies Corporation Systeme de gestion d'acces personnel
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
EP0855815A2 (fr) * 1997-01-22 1998-07-29 International Business Machines Corporation Certification de clés cryptographiques pour cartes à puce
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
WO1998039743A3 (fr) * 1997-03-06 1999-01-21 Deutsche Telekom Ag Procede de modification destine a des ensembles de donnees d'autorisation
EP0713188A3 (fr) * 1994-11-18 1999-06-30 Deutsche Telekom AG Procédé et carte intelligente pour la documentation d'une autorisation acquise
US6003008A (en) * 1998-03-20 1999-12-14 Skyteller L.L.C. Point of sale device
WO2001057807A1 (fr) * 2000-02-04 2001-08-09 3M Innovative Properties Company Procede d"authentification d"une etiquette
WO2006120170A1 (fr) * 2005-05-12 2006-11-16 Siemens Vdo Automotive Ag Transmission de donnees entre modules
US7383864B2 (en) 2002-04-03 2008-06-10 3M Innovative Properties Company Radio-frequency identification tag and tape applicator, radio-frequency identification tag applicator, and methods of applying radio-frequency identification tags

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0253722A1 (fr) * 1986-07-17 1988-01-20 Bull Cp8 Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
US4757185A (en) * 1986-04-28 1988-07-12 Hitachi, Ltd. Automatic cash transaction apparatus
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
EP0414314A1 (fr) * 1989-08-22 1991-02-27 Philips Cartes Et Systemes Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hôte
DE4119924A1 (de) * 1991-06-17 1992-12-24 Siemens Ag Verfahren zur sicherung von ladbaren guthaben in chipkarten

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757185A (en) * 1986-04-28 1988-07-12 Hitachi, Ltd. Automatic cash transaction apparatus
EP0253722A1 (fr) * 1986-07-17 1988-01-20 Bull Cp8 Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
EP0414314A1 (fr) * 1989-08-22 1991-02-27 Philips Cartes Et Systemes Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hôte
DE4119924A1 (de) * 1991-06-17 1992-12-24 Siemens Ag Verfahren zur sicherung von ladbaren guthaben in chipkarten

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
EP0713188A3 (fr) * 1994-11-18 1999-06-30 Deutsche Telekom AG Procédé et carte intelligente pour la documentation d'une autorisation acquise
EP0715242A1 (fr) * 1994-12-01 1996-06-05 Nippon Telegraph And Telephone Corporation Méthode et système de protection d'informations numériques
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5727061A (en) * 1995-02-13 1998-03-10 Eta Technologies Corporation Personal access management systems
WO1996025698A1 (fr) * 1995-02-13 1996-08-22 Eta Technologies Corporation Systeme de gestion d'acces personnel
WO1996025700A1 (fr) * 1995-02-13 1996-08-22 Eta Technologies Corporation Systeme de gestion d'acces personnel
EP0855815A2 (fr) * 1997-01-22 1998-07-29 International Business Machines Corporation Certification de clés cryptographiques pour cartes à puce
EP0855815A3 (fr) * 1997-01-22 2002-04-17 International Business Machines Corporation Certification de clés cryptographiques pour cartes à puce
WO1998039743A3 (fr) * 1997-03-06 1999-01-21 Deutsche Telekom Ag Procede de modification destine a des ensembles de donnees d'autorisation
US6003008A (en) * 1998-03-20 1999-12-14 Skyteller L.L.C. Point of sale device
WO2001057807A1 (fr) * 2000-02-04 2001-08-09 3M Innovative Properties Company Procede d"authentification d"une etiquette
US7383864B2 (en) 2002-04-03 2008-06-10 3M Innovative Properties Company Radio-frequency identification tag and tape applicator, radio-frequency identification tag applicator, and methods of applying radio-frequency identification tags
WO2006120170A1 (fr) * 2005-05-12 2006-11-16 Siemens Vdo Automotive Ag Transmission de donnees entre modules

Also Published As

Publication number Publication date
FR2697929B1 (fr) 1995-01-13

Similar Documents

Publication Publication Date Title
EP0414314B1 (fr) Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte
EP0409701B1 (fr) Carte à microcircuit câblé et procédé de transaction entre une carte à microcircuit câblé correspondante et un terminal
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
US20030130955A1 (en) Secure transaction systems
WO1999066705A1 (fr) Procede pour payer a distance, au moyen d'un radiotelephone mobile, l'acquisition d'un bien et/ou d'un service
WO1988000743A1 (fr) Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2787273A1 (fr) Procede de paiement securise
EP1791292B1 (fr) Personnalisation d'un circuit électronique
EP1791291A1 (fr) Personnalisation d'une carte bancaire pour d'autres applications
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
WO1998028719A1 (fr) Procede de transfert securise de donnees par un reseau de communication
WO2007131956A1 (fr) Procede pour securiser une transaction par carte a puce, terminal d'ecriture pour securiser une telle transaction, et carte a puce securisee
JP2002507297A (ja) 支払い方法およびシステム
FR2759833A1 (fr) Procede de protection d'une cle mere destinee a permettre l'authentification de cartes utilisateurs
WO2000042731A1 (fr) Procede de chargement securise de donnees entre des modules de securite
FR2885246A1 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
EP1354288B1 (fr) Procede utilisant les cartes de paiement electroniques pour securiser les transactions
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
EP0979495B1 (fr) Procede de certification d'un cumul dans un lecteur
FR2566155A1 (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
EP1480106A1 (fr) Système de transaction électronique
FR2822264A1 (fr) Systeme de securisation de transactions et de controle d'acces, support de donnees et site de controle correspondants
FR2582830A1 (fr) Dispositif permettant de determiner une relation entre un document reference et un individu

Legal Events

Date Code Title Description
CL Concession to grant licences
TP Transmission of property
ST Notification of lapse