WO2001075817A1 - Method for authenticating smart cards - Google Patents

Method for authenticating smart cards Download PDF

Info

Publication number
WO2001075817A1
WO2001075817A1 PCT/FR2001/000955 FR0100955W WO0175817A1 WO 2001075817 A1 WO2001075817 A1 WO 2001075817A1 FR 0100955 W FR0100955 W FR 0100955W WO 0175817 A1 WO0175817 A1 WO 0175817A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
authentication
terminal
residual value
data
Prior art date
Application number
PCT/FR2001/000955
Other languages
French (fr)
Inventor
Serge Dupuis
Original Assignee
Ascom Monetel S.A.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ascom Monetel S.A. filed Critical Ascom Monetel S.A.
Priority to AU46663/01A priority Critical patent/AU4666301A/en
Priority to EP01919597A priority patent/EP1269427A1/en
Publication of WO2001075817A1 publication Critical patent/WO2001075817A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor

Definitions

  • the present invention relates to the field of smart cards, whether they are synchronous smart cards, that is to say wired logic cards devoid of microprocessor, or asynchronous smart cards which are provided with a microprocessor and which communicate via an asynchronous serial link with a reader or terminal.
  • synchronous smart cards that is to say wired logic cards devoid of microprocessor
  • asynchronous smart cards which are provided with a microprocessor and which communicate via an asynchronous serial link with a reader or terminal.
  • synchronous cards the most widespread is that of prepaid cards, for example, telephone cards.
  • the invention applies more particularly to the authentication of a card when it is introduced into a terminal, then during use.
  • Such authentication or signature control procedures are generally carried out when a card is inserted into a terminal and then periodically while it remains in the terminal (for example, during a telephone call by means of '' a prepaid card).
  • the invention applies more generally to any exchange of information requiring increment enter or decrementing a counter present in a smart card, and implementing an authentication protocol of the card present in a terminal.
  • FIG. 1 very schematically shows an operating system of smart cards of the type to which the present invention relates.
  • Such a system is based on the use of a terminal 1 intended to receive, for the establishment of a communication with, for example, a telecommunications center 20, a card 3 with a chip 4, for example a card prepaid.
  • Control equipment 2 is inserted between the exchange 20 and the line to one or more terminals. The role of this equipment is notably to authorize or not . a communication and to carry out a periodic check during the communication.
  • Terminal 1 includes multiple elements which are largely a function of the application and location of the terminal. For the sake of simplification, we will only consider below the elements of the terminal which have a direct link with the present invention, namely those which relate to the routing of signals between the chip 4 of the card 3 and the equipment.
  • FIG. 1 refers to a system in which authentication of the card is implemented by the control equipment, it should be noted that such authentication can take place in the terminal or in a device upstream of the equipment 2 with respect to terminal 1.
  • Communication between terminal 1 and card 3 is generally carried out via an electrical coupler 5 IED.
  • This coupler 5 comprises a slot or light (not shown) for inserting the card 3 as well as contacts (not shown) suitable for coming into electrical relation with access terminals to the chip 4.
  • These contacts are connected on the side terminal, to the various elements necessary for the processing of information and, in particular, to a microprocessor 6 communicating itself with an interface 7 whose role is to format the signals having to pass through a communication line 8 to the equipment 2 and vice versa.
  • line 8 is a telephone link between terminal 1 and equipment 2
  • this link is two-wire.
  • a link 9 exiting from the equipment 2 to the central office 20.
  • This connection is multi-wire and corresponds, inter alia, to the communication links between the equipment 2 and the central office which communicates itself with other central offices (not shown) .
  • the interface 7 of the terminal 1 corresponds to what is usually designated by a line interface.
  • Such an interface notably comprises a duplexer for separating the signals transmitted from the signals received by the line.
  • This interface most often also has the role of separating the voice signals contained in a frequency band up to approximately 4 kHz from the so-called supravocal signals present in a frequency band usually between 12 and 18 kHz and used to convey other information. than speech on the two-wire line 8.
  • a synchronous smart card this essentially comprises a decoder whose role is to generate, from a logical combination of signals from the microprocessor 6 of the terminal, reset and zero signals. incrementation of a counter as well as a write signal in a memory of the chip.
  • This memory is addressed by a word delivered by the internal counter to the chip and the content of the memory is generally read to the terminal 1.
  • the operating principle of such a synchronous card is based on a memory operating in serial access, that is to say that the counter delivers the read or write address in this memory on the basis of an incrementation of the address, each word of the memory comprising a single bit.
  • the chip 4 integrates so-called active functions of authentication or signature calculation to avoid duplication or pirating of the cards. Most often, these are always synchronous cards, that is to say in wired logic. However, in certain cases, such cards may be provided with a calculation processor.
  • the chip 4 generally comprises a programmable logic network responsible for determining the rights of access to the memory of the chip when the card is introduced into a terminal. Such a programmable logic network is used to carry out logical calculations from data, internal to the card, and from data, supplied by the terminal and generally coming from the authentication device.
  • the authentication protocol of a prepaid card is generally carried out temporally distinct from writing or reading from the memory of the card. Consequently, the exchange of information between the card and the terminal uses the same contacts, whether for accessing the memory of the card in read or write mode as well as for incrementing or decrementing the counter, or for the protocols of authentication of the card.
  • Authentication functions are made more and more complex in order to improve their reliability due to the constant progress of fraudsters.
  • the implementation of a signature calculation mechanism generally calls for a calculation by means of the wired logical network of the card from signals received by the latter. The result of this calculation is delivered by the card to the terminal which transmits it to the authentication device. tification generally contained in the control equipment (2, figure 1) which then compares it to a result which it obtains internally.
  • authentication procedures are carried out regularly during the communication.
  • these authentication procedures are carried out, in particular, before the establishment of a telephone call and after each debit of a prepaid unit on the card.
  • FIG. 2 illustrates, in the form of a simplified flowchart, the main exchanges of information between a prepaid telephone card and an authentication device (in this example, integrated into the equipment) during a communication.
  • an authentication device in this example, integrated into the equipment
  • FIG. 2 the different stages illustrated by blocks have been divided into three columns separated by dashed lines depending on whether they take place or are triggered essentially within the equipment, the terminal or the card. To simplify the present description, it is assumed that the authentication device is contained in the equipment.
  • a prepaid card (block 10) in a terminal.
  • the terminal which permanently monitors such an introduction detects it (block 11) and, if necessary after having verified by means of its own circuits a certain amount of information relating to the card, establishes a connection (block 12) with the equipment.
  • the equipment then implements a first authentication phase (block 13) to ensure the authenticity of the prepaid card inserted in the terminal.
  • the authentication block 13 has been shown on the equipment side to show that - the authentication phase is controlled by the equipment. However, during authentication, there are exchanges between the authentication device and the card.
  • a more detailed example of the authentication phase illustrated overall by block 13 in FIG. 2 will be described later in relation to FIG. 3.
  • a telephone communication can be established.
  • the terminal proceeds to this establishment from the number entered by the user (block 14 of communication establishment).
  • An order to consume a unit on the prepaid card is triggered by the terminal, the equipment, or the central office.
  • Such a tax debit order (block 15) is in practice triggered from the start of the communication, then periodically at the expiration of each duration corresponding to a prepaid unit. Tax debits are generally made in advance during telephone communications.
  • a new authentication procedure (block 13 'of authentication) is implemented by the equipment.
  • Such an authentication procedure is identical to the procedure implemented at the start of the communication and is carried out after each consumption of a telephone charge.
  • the equipment delivers the communication validity information to the terminal which then manages the continuation of the communication (block 17).
  • the device in charge of this function for example, the terminal
  • the terminal is permanently able to detect an end of communication. This is illustrated in FIG. 2 by the dotted block 18 connecting the blocks 14 and 17.
  • An interruption of the communication can, for example, be triggered by the extraction of the card from the terminal.
  • FIG. 2 is extremely simplified and has been shown and described only to show the procedures to which the present invention applies more particularly, namely the authentication procedures.
  • FIG. 3 represents, in the form of an organigram, the main steps of an authentication phase, by control equipment or an equivalent authentication device, of a prepaid telephone type smart card.
  • the flowchart of Figure 3 details the steps of the authentication phases implemented in blocks 13 and 13 'of Figure 2.
  • An authentication phase begins with the generation and sending (transmission), by the device authentication, a random number NA (block 13-1) to the card.
  • the card then implements a calculation algorithm taking into account not only the random number NA received from the authentication device, but also other information contained in the card itself. Among this information, some is immutable information of the card and others are variable information.
  • Immutable information generally includes a card identifier (for example, its NS serial number).
  • VF face value
  • NA residual value
  • VR residual value
  • the implementation of this algorithm amounts to performing the calculation of an RI result (block 13-2) which is a function of all of these data.
  • the terminal reads (block 13-3) this result RI on the card and sends it to the authentication device, accompanied by all the data taken into account for its calculation with the exception of the random number NA and, generally, the secret data DS.
  • This secret data DS is reconstituted (for example, read from a table) by the authentication device from, at least the serial number of the card.
  • the card therefore returns (the terminal reads and sends them) all the data of the calculation carried out by the card and which are unknown to the authentication device.
  • Figure 3 there is shown by dotted blocks a variant which will be described later. In the immediate future, only blocks drawn in solid lines are taken into account.
  • the authentication device On the basis of the information RI, NS, VF and VR received from the card, the authentication device performs a verification of the consistency of the result with respect to the data and in particular, with respect to the random number and the secret data which has not given it not retransmitted by the card.
  • This calculation can be illustrated by the calculation of a result R2 (block 13-4) taking into account the same data as those used for the calculation, on the card side, of the result Ri.
  • the secret data is, for example, extracted from a concordance table from, for example, an identifier of the card (for example, its serial number).
  • the equipment containing the authentication device triggers a cut in the communication (block 13-6) which is either implemented directly or communicated to the terminal. If the two results are identical, showing that the card is indeed authentic, the authentication device generates a validation instruction (block 13-7) to the terminal. This instruction corresponds to that communicated for the establishment of the call or for its continuation (block 14 or 17, figure 2). As shown in FIG. 3, the cut-off instruction generally corresponds to the response of the authentication process addressed to the terminal in place of the validation instruction.
  • the terminal does not intervene in the exchanges between the card and the control equipment, except to convert the information exchanged by means of its interface circuits.
  • its end of communication detection function (block 18, FIG. 2) is of course maintained during the authentication phases.
  • An authentication method as described in connection with FIG. 3 poses a reliability problem in that the authentication device cannot be sure that the debit recorded on the card, that is to say the number of prepaid units consumed, corresponds to the flow rate on the control equipment side. This problem is particularly sensitive in the field of telephone communications where different operators charge for communications passing through their respective networks. In such a case, the reliability of the prepayment must concern not only the end user but also the compensation between operators.
  • the solution proposed today consists in keeping, in a random access memory of the card, data relating to the calculations. This solution is illustrated by the dotted blocks of FIG. 3. According to this solution, this result is stored, at the end of each calculation of the result RI of the card, this block (block 13-8 in dotted lines). In addition, the value
  • the present invention aims to propose a new reliable solution for authentication of a smart card of the type comprising account units, or the like.
  • the invention aims, more particularly, to propose a new authentication method which overcomes the drawbacks of known solutions.
  • the invention also aims to propose a solution which minimizes the consumption of the card.
  • the invention also aims to propose a solution that does not require any structural modification of the terminal or of the authentication device.
  • the present invention provides a method of authenticating a smart card inserted in a terminal suitable for communicating with an authentication device, comprising the following steps: generation of a random number by the device authentication, - sending this random number to the card, - calculation, by the card, of a first result (RI) taking into account, among other things, said random number and a residual value of units of account stored in the map ; sending the first result to the authentication device; calculation, by the authentication device, of a second result taking into account the same data as the first result; and verification, by the authentication device, of the consistency between the two results, the method also consisting in sending, from the card to the authentication device, a data item linked to the residual value, and in storing this data in the device authentication.
  • RI first result
  • the method also consisting in sending, from the card to the authentication device, a data item linked to the residual value, and in storing this data in the device authentication.
  • the method is implemented before and after each change in the residual value of the card.
  • a test of the consistency of the data linked to the current residual value with the data linked to the residual value stored during the previous authentication is carried out within the authentication device.
  • the consistency test consists in verifying the identity between said current and previous data.
  • at least one immutable datum of the card is used in the calculations of the two results.
  • said immutable data is only sent from the card to the authentication device during a first authentication.
  • said data linked to the residual value is the residual value of units of account itself.
  • the present invention also provides a method for managing exchanges between a smart card and a command terminal in depreciation of the residual value in units of account stored in said card.
  • this method of managing exchanges consists of: to perform an initial authentication when the card is introduced into the terminal by storing, in the authentication device, immutable intrinsic data relating to the card; and performing an authentication phase before and after each need to depreciate a card account unit.
  • the present invention further provides a smart card of the type comprising a storage area for account units capable of being deducted on command from a terminal, and comprising means for implementing the authentication method of the 'invention.
  • FIG. 1 shows, very schematically, a smart card system, of the type to which the present invention relates
  • FIG. 2 represents, in the form of a simplified flowchart, a classic example of main steps linked to the authentication of a prepaid card during a telephone call
  • FIG. 3 illustrates, by a simplified flowchart, two conventional authentication methods
  • FIG. 4 represents, by a simplified flowchart, the main steps of a telephone communication by means of a prepaid card implementing the present invention
  • FIG. 5 is a more detailed flowchart of an initial authentication phase of an embodiment of the present invention.
  • FIG. 6 is a more detailed flowchart of a repetitive phase of authentication according to an embodiment of the present invention.
  • the same steps have been designated by the same references in the different figures.
  • only the steps which are necessary for understanding the invention have been shown in the figures and will be described later.
  • emphasis will only be placed on the steps linked to the authentication of the smart card without being concerned with the other steps necessary for establishing and carrying out the telephone communication taken for example.
  • the exchange of information between the terminal and the control equipment takes place, if they pass over the telephone lines, generally using super-vocal frequencies.
  • a characteristic of the present invention is to store, in the authentication device, at least one data item linked to the residual value of the smart card inserted in the terminal.
  • Another characteristic of a preferred embodiment of the invention is that the other data specific to the card which are used by the authentication device to implement the same algorithm as that implemented within the card, are stored in the authentication device during the initialization of the communication. More precisely, this data is stored during a first authentication phase.
  • This data relates more particularly to so-called permanent or immutable information from the card to know, for example, its serial number, its face value and other fixed information.
  • An advantage is then that the need for information exchange between the card and the equipment is minimized for other authentications.
  • Another characteristic of the invention is to provide an authentication phase before and after each counting order of a unit by the terminal intended for the card. Thus, during communication, the invention doubles the number of authentication phases compared to conventional methods.
  • FIG. 4 represents a simplified flowchart of an embodiment of the present invention.
  • Figure 4 is to be compared with Figure 2 described above and the invention repeats the steps (10 for inserting the card, 11 for detection by the terminal and 12 for connection to the authentication device) until the first authentication phase.
  • the first authentication phase A (block 21, FIG. 4) is different from the other authentication of the communication.
  • This initial authentication phase of the invention is described according to a preferred implementation mode in relation to FIG. 5.
  • a conventional authentication (FIG. 3)
  • a number random NA by the exchange to the card (block 13-1).
  • an application result cation of an algorithm (block 13-2).
  • This result RI is a function, for example, of the serial number NS, of a secret datum DS, of the face value VF, of the residual value VR and of the random number NA.
  • the card returns (block 13-3), to the authentication device, the result RI of its calculation as well as, in this initial authentication phase, the information NS, VF, and VR used for the calculation.
  • the immutable data of the card are memorized (block 22) by the authentication device.
  • this is the serial number NS and the face value VF (or data linked to this information), and the secret data DS, the latter being retrieved, on the equipment side, from for example the serial number.
  • the residual value VR of the card is also stored.
  • This establishment must be followed by a first debit of a prepaid unit on the card.
  • the debit order (block 15) of a unit by the central office is preceded by an authentication phase B (block 23) of a second type.
  • This authentication phase must validate or invalidate the continuation of the communication even before the levy of the tax, to ensure that the card has not been modified since the previous authentication.
  • An example of authentication phase 23 is detailed by the flowchart of Figure 6.
  • the two 'first steps of sending a random number and 13-1 for implementing the algorithm for determining the result by RI card 13-2 remains classic.
  • the card no longer now sends, to the equipment, only the result RI as well as its residual value VR (block 24).
  • the equipment In the authentication phase B preceding the collection of a tax, the equipment also stores (block 25) the residual value which is here unchanged compared to the previous value.
  • the algorithm for calculating the result R2 is implemented in a conventional manner (block 13-4).
  • this calculation is followed by two checks of the card.
  • a first check (block 13-5) corresponds to the classic comparison of the results R2 and RI. If the results do not match, we go to the classic cut-off step (13-6) of the communication. However, if the results agree, the equipment performs a second verification (block 26) which consists in comparing the current residual value VRc that it has just received with the residual value VRp stored during 1 » previous authentication. When this is the first step for charging the communication fee, this value VR corresponds to the residual value stored during authentication A (block 21). If the two residual values do not match, this means that the card is not authentic.
  • the equipment causes the communication (block 13-6) to be cut. If the two residual values match, the device validates (block 13-7) the communication in the conventional way. This validation is illustrated in FIG. 4 by a block 17-1 of indication of continuation of communication.
  • Authentication 23 is then followed by a conventional tax debit order 15 which is communicated to the card as in a conventional process.
  • the card's residual value counter is then decremented in the conventional way (block 16).
  • an authentication phase C is implemented (block 27) which has the object, in particular, of storing the new residual value of the card within the authentication device.
  • the authentication phase 27 repeats the steps illustrated in FIG. 6 with the exception, if necessary, of test 26 on the residual value. Storing the new VR value will subsequently allow the authentication device to validate the communication before the debit of another unit. If the authentication C is accepted, the communication continues (block 17-2, FIG. 4) and we come back to await a new need for unit throughput.
  • An advantage of the present invention is that by providing authentication phases before and after each unit throughput, the reliability of the system is improved. It should be noted that the choice to check the residual value at least before debit makes it possible to avoid any collection defect, even for a single tax. Another advantage of the invention is that this improvement is carried out without any structural modification of the terminals (card readers) or of the authentication devices. Indeed, the latter most often use computer processing systems. It then suffices to modify the processing program to adapt it to the three authentication phases of the invention. Another advantage of the invention is that the implementation of the authentication method finds an interest not only within a remote device, via the telephone link, but also when this method is implemented by the terminal itself.
  • the duration of the communication which is necessary for the exchange of information in the super-vocal band is reduced, in particular, when the communications are relatively long entail several unit rates. Indeed, it then takes full advantage of not transmitting, at each authentication subsequent to the first, only the residual value VR and the result RI.
  • the authentication device is integrated into the terminal, consumption is minimized by limiting the card supply periods to the authentication phases. This last advantage is also important in the case where the card insertion terminal lacks its own power supply and draws its energy from the telephone line.
  • all the information relating to the card is not necessarily directly accessible in the form of a number but may correspond to binary combinations representing a datum function of this information.
  • the second test (26) then compares the current and previous values of the result RI.
  • sending an individual datum linked to the residual value further improves the reliability of the authentication.
  • the authentication steps described in the example of implementation of the method of the invention may be carried out in another order provided that the functional indications given above are observed.
  • the consistency test of the residual value of the card may be carried out before the consistency test of the algorithm results, or even before the calculation of the algorithm by the authentication device.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

The invention concerns a method for authenticating smart cards inserted into a terminal adapted to communicate with an authenticating device, comprising steps which consist in: generation of a random number (NA) by the authenticating device; sending (13-1) said random number to the card; computation (13-2) by the card, of a first residual value (VR) of value units stored in the card; sending (24) the first result and an information related to the residual value to the authenticating device; storage (13-4) by the authenticating device, of a second result (R2) taking into account the same data as the first result; and verification (13-5) by the authenticating device of the conformity between the two results.

Description

PROCEDE D'AϋTHETIFICΑTION DE CARTES A PUCES PROCESS FOR ATETIFICATION OF CHIP CARDS
La présente invention concerne le domaine des cartes à puce, qu'il s'agisse de cartes à puce synchrones, c'est-à-dire des cartes à logique câblée dépourvues de microprocesseur, ou de cartes à puce asynchrones qui sont pourvues d'un microprocesseur et qui dialoguent par une liaison série asynchrone avec un lecteur ou terminal. Parmi les applications des cartes synchrones, la plus répandue est celle des cartes prépayées, par exemple, les cartes téléphoniques.The present invention relates to the field of smart cards, whether they are synchronous smart cards, that is to say wired logic cards devoid of microprocessor, or asynchronous smart cards which are provided with a microprocessor and which communicate via an asynchronous serial link with a reader or terminal. Among the applications of synchronous cards, the most widespread is that of prepaid cards, for example, telephone cards.
L'invention s'applique plus particulièrement à 1 ' authentification d'une carte lors de son introduction dans un terminal, puis en cours d'utilisation. De telles procédures d'authentification, ou de contrôle de signature, sont généralement effectuées lorsqu'une carte est introduite dans un terminal puis périodiquement pendant que celle-ci reste dans le terminal (par exemple, au cours d'une communication téléphonique au moyen d'une carte prépayée) . On se référera ci-après à un exemple d'application à des communications téléphoniques au moyen de cartes prépayées. On notera toutefois que l'invention s'applique plus généralement à tout échange d'informations requérant d' incré enter ou de décrémenter un compteur présent dans une carte à puce, et mettant en oeuvre un protocole d'authentification de la carte présente dans un terminal. La figure 1 représente, de façon très schématique, un système d'exploitation de cartes à puce du type auquel se rapporte la présente invention. Un tel système est basé sur l'utilisation d'un terminal 1 destiné à recevoir, pour l'établis- sèment d'une communication avec, par exemple, un central de télécommunication 20, une carte 3 à puce 4, par exemple une carte prépayée. Un équipement de contrôle 2 est intercalé entre le central 20 et la ligne à destination d'un ou plusieurs terminaux. Cet équipement a notamment pour rôle d'autoriser ou non. une communication et d'effectuer un contrôle périodique en cours de communication. Le terminal 1 comprend de multiples éléments qui sont, pour une grande part fonction de l'application et de l'implantation du terminal. Par souci de simplification, on ne considérera ci-après que les éléments du terminal qui ont un lien direct avec la présente invention, à savoir ceux qui se rapportent à l'acheminement de signaux entre la puce 4 de la carte 3 et l'équipement 2 ou équivalent, pour authentifier la carte et commander le débit de taxes prépayées sur celle-ci. Bien que la figure 1 se réfère à un système dans lequel 1 'authentification de la carte est mise en oeuvre par l'équipement de contrôle, on notera qu'une telle authentification peut intervenir dans le terminal ou dans un dispositif en amont de l'équipement 2 par rapport au terminal 1. La communication entre le terminal 1 et la carte 3 s'effectue généralement par l'intermédiaire d'un coupleur électrique 5 IED. Ce coupleur 5 comporte une fente ou lumière (non représentée) d'introduction de la carte 3 ainsi que des contacts (non représentés) propres à venir en relation électrique avec des bornes d'accès à la puce 4. Ces contacts sont raccordés, côté terminal, aux différents éléments nécessaires au traitement des informations et, notamment, à un microprocesseur 6 communiquant lui-même avec une interface 7 dont le rôle est de mettre en forme les signaux devant transiter par une ligne de communication 8 jusqu'à l'équipement 2 et inversement. Si la ligne 8 est une liaison téléphonique entre le terminal 1 et l'équipement 2, cette liaison est bifilaire. En figure 1, on a représenté une liaison 9 sortant de l'équipement 2 vers le central 20. Cette liaison est multifilaire et correspond, entre autres, aux liaisons de communication entre l'équipement 2 et le central téléphonique qui communique lui-même avec d'autres centraux (non représentés) . L'interface 7 du terminal 1 correspond à ce que l'on désigne habituellement par une interface ligne. Une telle interface comprend notamment un duplexeur pour séparer les signaux émis des signaux reçus par la ligne. Cette interface a le plus souvent également pour rôle de séparer les signaux vocaux contenus dans une bande de fréquences jusqu'à environ 4 kHz des signaux dits supravocaux présents dans une bande de fréquences habituellement comprise entre 12 et 18 kHz et servant à véhiculer des informations autres que la parole sur la ligne bifilaire 8.The invention applies more particularly to the authentication of a card when it is introduced into a terminal, then during use. Such authentication or signature control procedures are generally carried out when a card is inserted into a terminal and then periodically while it remains in the terminal (for example, during a telephone call by means of '' a prepaid card). Reference is made below to an example of application to telephone communications using prepaid cards. Note however that the invention applies more generally to any exchange of information requiring increment enter or decrementing a counter present in a smart card, and implementing an authentication protocol of the card present in a terminal. FIG. 1 very schematically shows an operating system of smart cards of the type to which the present invention relates. Such a system is based on the use of a terminal 1 intended to receive, for the establishment of a communication with, for example, a telecommunications center 20, a card 3 with a chip 4, for example a card prepaid. Control equipment 2 is inserted between the exchange 20 and the line to one or more terminals. The role of this equipment is notably to authorize or not . a communication and to carry out a periodic check during the communication. Terminal 1 includes multiple elements which are largely a function of the application and location of the terminal. For the sake of simplification, we will only consider below the elements of the terminal which have a direct link with the present invention, namely those which relate to the routing of signals between the chip 4 of the card 3 and the equipment. 2 or equivalent, to authenticate the card and order the debit of prepaid taxes on it. Although FIG. 1 refers to a system in which authentication of the card is implemented by the control equipment, it should be noted that such authentication can take place in the terminal or in a device upstream of the equipment 2 with respect to terminal 1. Communication between terminal 1 and card 3 is generally carried out via an electrical coupler 5 IED. This coupler 5 comprises a slot or light (not shown) for inserting the card 3 as well as contacts (not shown) suitable for coming into electrical relation with access terminals to the chip 4. These contacts are connected on the side terminal, to the various elements necessary for the processing of information and, in particular, to a microprocessor 6 communicating itself with an interface 7 whose role is to format the signals having to pass through a communication line 8 to the equipment 2 and vice versa. If line 8 is a telephone link between terminal 1 and equipment 2, this link is two-wire. In Figure 1, a link 9 exiting from the equipment 2 to the central office 20. This connection is multi-wire and corresponds, inter alia, to the communication links between the equipment 2 and the central office which communicates itself with other central offices (not shown) . The interface 7 of the terminal 1 corresponds to what is usually designated by a line interface. Such an interface notably comprises a duplexer for separating the signals transmitted from the signals received by the line. This interface most often also has the role of separating the voice signals contained in a frequency band up to approximately 4 kHz from the so-called supravocal signals present in a frequency band usually between 12 and 18 kHz and used to convey other information. than speech on the two-wire line 8.
La structure et le fonctionnement d'un système de communication tel qu'illustré par la figure 1 sont parfaitement connus et ne seront pas détaillés plus avant. On notera simplement que, parmi les fonctions de gestion des cσiraπunications téléphoniques et d'authentification des cartes à puce prépayées, la répartition de ces fonctions entre l'équipement de contrôle 2 et le terminal 1 peut varier, en particulier, en fonction de "l'intelligence" que l'on souhaite donner au terminal et de ses possibilités d'alimentation autonome. Les terminaux les plus simples prélèvent leur alimentation directement . de la ligne téléphonique sans recourir à une alimentation autonome de type alimentation secteur. Les terminaux les plus "intelligents" gèrent l'ensemble des informations liées au paiement de la communication et se contentent d'envoyer, vers le central, la communication téléphonique proprement dite.The structure and operation of a communication system as illustrated in Figure 1 are perfectly known and will not be detailed further. It will simply be noted that, among the functions for managing telephone calls and authenticating prepaid smart cards, the distribution of these functions between the control equipment 2 and the terminal 1 can vary, in particular, as a function of "l 'intelligence' that we want to give to the terminal and its possibilities for autonomous power supply. The simplest terminals take their power directly. of the telephone line without resorting to an autonomous supply of the mains supply type. The most "intelligent" terminals manage all the information linked to the payment for the call and are content to send the actual telephone call to the central office.
Dans le cas d'une carte à puce synchrone, celle-ci comporte essentiellement un décodeur dont le rôle est de générer, à partir d'une combinaison logique de signaux provenant du microprocesseur 6 du terminal, des signaux de remise à zéro et d'incrémentation d'un compteur ainsi qu'un signal d'écriture dans une mémoire de la puce. Cette mémoire est adressée par un mot délivré par le compteur interne à la puce et le contenu de la mémoire est généralement lu à destination du terminal 1. Le principe de fonctionnement d'une telle carte synchrone est basé sur une mémoire fonctionnant en accès série, c'est-à-dire que le compteur délivre l'adresse de lecture ou d'écriture dans cette mémoire sur la base d'une incrémentation de l'adresse, chaque mot de la mémoire comprenant un seul bit.In the case of a synchronous smart card, this essentially comprises a decoder whose role is to generate, from a logical combination of signals from the microprocessor 6 of the terminal, reset and zero signals. incrementation of a counter as well as a write signal in a memory of the chip. This memory is addressed by a word delivered by the internal counter to the chip and the content of the memory is generally read to the terminal 1. The operating principle of such a synchronous card is based on a memory operating in serial access, that is to say that the counter delivers the read or write address in this memory on the basis of an incrementation of the address, each word of the memory comprising a single bit.
Dans des cartes plus évoluées auxquelles s'applique plus particulièrement la présente invention, la puce 4 intègre des fonctions, dites actives, d'authentification ou de calcul de signature pour éviter une duplication ou un piratage des cartes. Le plus souvent, il s'agit toujours de cartes synchrones, c'est- à-dire en logique câblée. Toutefois, dans certains cas, de telles cartes peuvent être pourvues d'un processeur de calcul. La puce 4 comporte généralement un réseau logique programmable chargé de déterminer les droits d'accès à la mémoire de la puce quand la carte est introduite dans un terminal. Un tel réseau logique programmable sert à effectuer des calculs logiques à partir de données, internes à la carte, et de données, fournies par le terminal et provenant généralement du dispositif d'authen- tification.In more advanced cards to which the present invention applies more particularly, the chip 4 integrates so-called active functions of authentication or signature calculation to avoid duplication or pirating of the cards. Most often, these are always synchronous cards, that is to say in wired logic. However, in certain cases, such cards may be provided with a calculation processor. The chip 4 generally comprises a programmable logic network responsible for determining the rights of access to the memory of the chip when the card is introduced into a terminal. Such a programmable logic network is used to carry out logical calculations from data, internal to the card, and from data, supplied by the terminal and generally coming from the authentication device.
On notera que le protocole d'authentification d'une carte prépayée s'effectue généralement de façon temporellement distincte de l'écriture ou de la lecture dans la mémoire de la carte. Par conséquent, l'échange d'informations entre la carte et le terminal utilise les mêmes contacts que ce soit pour accéder à la mémoire de la carte en lecture ou en écriture ainsi qu'en incrémentation ou décrémentation du compteur, ou pour les protocoles d'authentification de la carte.It will be noted that the authentication protocol of a prepaid card is generally carried out temporally distinct from writing or reading from the memory of the card. Consequently, the exchange of information between the card and the terminal uses the same contacts, whether for accessing the memory of the card in read or write mode as well as for incrementing or decrementing the counter, or for the protocols of authentication of the card.
Les fonctions d'authentification sont rendues de plus en plus complexes afin d'améliorer leur fiabilité en raison des progrès incessants des fraudeurs. La mise en oeuvre d'un mécanisme de calcul de signature fait généralement appel à un calcul au moyen du réseau logique câblé de la carte à partir de signaux reçus par celle-ci. Le résultat de ce calcul est délivré par la carte au terminal qui le transmet au dispositif d'authen- tification généralement contenu dans l'équipement de contrôle (2, figure 1) qui le compare alors à un résultat qu'il obtient en interne.Authentication functions are made more and more complex in order to improve their reliability due to the constant progress of fraudsters. The implementation of a signature calculation mechanism generally calls for a calculation by means of the wired logical network of the card from signals received by the latter. The result of this calculation is delivered by the card to the terminal which transmits it to the authentication device. tification generally contained in the control equipment (2, figure 1) which then compares it to a result which it obtains internally.
Dans le cas des communications téléphoniques au moyen d'une carte prépayée ou d'une carte de télépaiement, les procédures d'authentification sont effectuées régulièrement au cours de la communication. Dans le cas d'une carte téléphonique prépayée, ces procédures d'authentification sont effectuées, en particulier, avant l'établissement d'une communication télépho- nique et après chaque débit d'une unité prépayée sur la carte.In the case of telephone communications using a prepaid card or a remote payment card, authentication procedures are carried out regularly during the communication. In the case of a prepaid telephone card, these authentication procedures are carried out, in particular, before the establishment of a telephone call and after each debit of a prepaid unit on the card.
La figure 2 illustre, sous forme d'organigramme simplifié, les principaux échanges d'informations entre une carte téléphonique prépayée et un dispositif d'authentification (dans cet exemple, intégré à l'équipement) pendant une communication. A la figure 2, les différentes étapes illustrées par des blocs ont été réparties en trois colonnes séparées par des traits mixtes selon qu'elles ont lieu ou sont déclenchées essentiellement au sein de l'équipement, du terminal ou de la carte. Pour simplifier la présente description, on suppose que le dispositif d'authen- tification est contenu dans l'équipement.FIG. 2 illustrates, in the form of a simplified flowchart, the main exchanges of information between a prepaid telephone card and an authentication device (in this example, integrated into the equipment) during a communication. In FIG. 2, the different stages illustrated by blocks have been divided into three columns separated by dashed lines depending on whether they take place or are triggered essentially within the equipment, the terminal or the card. To simplify the present description, it is assumed that the authentication device is contained in the equipment.
Tout commence par l'introduction d'une carte prépayée (bloc 10) dans un terminal. Le terminal qui surveille en permanence une telle introduction la détecte (bloc 11) et, le cas échéant après avoir vérifié au moyen de ses propres circuits un certain nombre d'informations relatives à la carte, établit une connexion (bloc 12) avec l'équipement. L'équipement met alors en oeuvre une première phase d'authentification (bloc 13) pour s'assurer de l'authenticité de la carte prépayée introduite dans le terminal. En figure 2, le bloc d'authentification 13 a été représenté côté équipement pour faire ressortir que - la phase d'authentification est contrôlée par l'équipement. Toutefois, pendant 1 'authentification, on assiste à des échanges entre le dispositif d'authentification et la carte. Un exemple plus détaillé de la phase d'authentification, illustrée globalement par le bloc 13 à la figure 2, sera décrit ultérieurement en relation avec la figure 3.It all starts with the introduction of a prepaid card (block 10) in a terminal. The terminal which permanently monitors such an introduction detects it (block 11) and, if necessary after having verified by means of its own circuits a certain amount of information relating to the card, establishes a connection (block 12) with the equipment. The equipment then implements a first authentication phase (block 13) to ensure the authenticity of the prepaid card inserted in the terminal. In FIG. 2, the authentication block 13 has been shown on the equipment side to show that - the authentication phase is controlled by the equipment. However, during authentication, there are exchanges between the authentication device and the card. A more detailed example of the authentication phase, illustrated overall by block 13 in FIG. 2 will be described later in relation to FIG. 3.
En supposant que 1 'authentification de la carte est confirmée par l'équipement, une communication téléphonique peut s'établir. Le terminal procède à cet établissement à partir du numéro saisi par l'utilisateur (bloc 14 d'établissement de communication) . Selon le type de communication téléphonique dont il s'agit, la fréquence de consommation des unités de prépaiement téléphonique varie. Un ordre de consommation d'une unité sur la carte prépayée est déclenché par le terminal, l'équipement, ou le central. Un tel ordre de prélèvement de taxe (bloc 15) est en pratique déclenché dès le début de la communication, puis périodiquement à l'expiration de chaque durée correspondant à une unité prépayée. En effet, les débits de taxes s'effectuent généralement en avance lors des communications téléphoniques. L'enregistrement de la consommation d'une unité téléphonique sur la carte s'effectue par une instruction d'écriture dans la puce de la carte pour décrémenter le nombre d'unités de compte prépayées qu'elle contient. Une telle instruction transite par le terminal qui, le cas échéant, la convertit de manière appropriée pour l'écriture dans la carte. Cette écriture est illustrée en figure 2 par un bloc 16 (VR = VR-1, où VR représente la valeur résiduelle de la carte prépayée en nombre d'unités de compte) .Assuming that the authentication of the card is confirmed by the equipment, a telephone communication can be established. The terminal proceeds to this establishment from the number entered by the user (block 14 of communication establishment). Depending on the type of telephone communication in question, the frequency of consumption of the prepaid telephone units varies. An order to consume a unit on the prepaid card is triggered by the terminal, the equipment, or the central office. Such a tax debit order (block 15) is in practice triggered from the start of the communication, then periodically at the expiration of each duration corresponding to a prepaid unit. Tax debits are generally made in advance during telephone communications. The recording of the consumption of a telephone unit on the card is carried out by an instruction to write to the card chip to decrement the number of prepaid account units it contains. Such an instruction passes through the terminal which, if necessary, converts it appropriately for writing to the card. This entry is illustrated in FIG. 2 by a block 16 (VR = VR-1, where VR represents the residual value of the prepaid card in number of account units).
Suite à la décrémentation du compteur, on met en oeuvre une nouvelle procédure d'authentification (bloc 13' d'authentification) par l'équipement. Une telle procédure d'authentification est identique à la procédure mise en oeuvre au début de la communication et s'effectue après chaque consommation d'une taxe téléphonique. En supposant 1 'authentification valide, l'équipement délivre l'information de validité de la communication au terminal qui gère alors la poursuite de la communication (bloc 17) . Dès que la durée correspondant à la taxe prépayée est expirée, le dispositif en charge de cette fonction (par exemple, le terminal) déclenche une nouvelle perception d'une taxe (bloc 15) par décrémentation du compteur d'unités prépayées de la carte.Following the decrementation of the counter, a new authentication procedure (block 13 'of authentication) is implemented by the equipment. Such an authentication procedure is identical to the procedure implemented at the start of the communication and is carried out after each consumption of a telephone charge. Assuming valid authentication, the equipment delivers the communication validity information to the terminal which then manages the continuation of the communication (block 17). As soon as the duration corresponding to the prepaid tax has expired, the device in charge of this function (for example, the terminal) triggers a new collection a tax (block 15) by decrementing the prepaid card counter.
On notera qu'entre l'établissement de la communication (bloc 14) et la fin de celle-ci, le terminal est en permanence en mesure de détecter une fin de communication. Cela est illustré en figure 2 par le bloc en pointillés 18 reliant les blocs 14 et 17. Une interruption de la communication peut, par exemple, être déclenchée par l'extraction de la carte du terminal.It will be noted that between the establishment of the communication (block 14) and the end of the latter, the terminal is permanently able to detect an end of communication. This is illustrated in FIG. 2 by the dotted block 18 connecting the blocks 14 and 17. An interruption of the communication can, for example, be triggered by the extraction of the card from the terminal.
On notera que l'organigramme de la figure 2 est extrê- mement simplifié et a été représenté et décrit uniquement pour faire apparaître les procédures auxquelles s'applique plus particulièrement la présente invention, à savoir les procédures d'authentification.It will be noted that the flowchart in FIG. 2 is extremely simplified and has been shown and described only to show the procedures to which the present invention applies more particularly, namely the authentication procedures.
La figure 3 représente, sous forme dOrganigramme, les étapes principales d'une phase d'authentification, par un équipement de contrôle ou un dispositif d'authentification équivalent, d'une carte à puce de type téléphonique prépayée. L'organigramme de la figure 3 détaille les étapes des phases d'authentification mises en oeuvre aux blocs 13 et 13 ' de la figure 2. Une phase d'authentification commence par la génération et l'envoi (la transmission), par le dispositif d'authentification, d'un nombre aléatoire NA (bloc 13-1) à destination de la carte. La carte met alors en oeuvre un algorithme de calcul prenant en compte, non seulement le nombre aléatoire NA reçu du dispositif d'authentification, mais également d'autres informations contenues dans la carte elle-même. Parmi ces informations, certaines sont des informations immuables de la carte et d'autres sont des informations variables. Les informations immuables comprennent, généralement, un identifiant de la carte (par exem- pie, son numéro de série NS) . et une donnée secrète inscrite dans la carte directement lors de la fabrication et illisible par la suite (DS) . Parmi les informations immuables, on peut également tenir compte de la valeur faciale (VF) de la carte prépayée, c'est-à-dire du nombre initial d'unités de compte qu'elle contient. Les informations variables prises en compte par l'algorithme sont, notamment et entre autres, le nombre aléatoire NA ainsi que la valeur résiduelle VR de la carte, c'est-à-dire le nombre d'unités de compte non consommées. La mise en oeuvre de cet algorithme revient à effectuer le calcul d'un résultat RI (bloc 13-2) fonction de l'ensemble de ces données. Le terminal lit (bloc 13-3) ce résultat RI sur la carte et l'envoi au dispositif d'authentification, accompagné de toutes les données prises en compte pour son calcul à l'exception du nombre aléatoire NA et, généralement, de la donnée secrète DS. Cette donnée secrète DS est reconstituée (par exemple, lue dans une table) par le dispositif d'authentification à partir, au moins du numéro de série de la carte. La carte renvoie donc (le terminal les lit et les envoi) toutes les données du calcul effectué par la carte et qui sont inconnues du dispositif d'authentification. A la figure 3, on a représenté par des blocs pointillés une variante qui sera décrite ultérieurement. Dans l'immédiat on ne tient compte que des blocs tracés en traits pleins.FIG. 3 represents, in the form of an organigram, the main steps of an authentication phase, by control equipment or an equivalent authentication device, of a prepaid telephone type smart card. The flowchart of Figure 3 details the steps of the authentication phases implemented in blocks 13 and 13 'of Figure 2. An authentication phase begins with the generation and sending (transmission), by the device authentication, a random number NA (block 13-1) to the card. The card then implements a calculation algorithm taking into account not only the random number NA received from the authentication device, but also other information contained in the card itself. Among this information, some is immutable information of the card and others are variable information. Immutable information generally includes a card identifier (for example, its NS serial number). and secret data entered in the card directly during manufacture and illegible thereafter (DS). Among the immutable information, one can also take into account the face value (VF) of the prepaid card, that is to say the initial number of account units that it contains. The variable information taken into account by the algorithm are, in particular and inter alia, the random number NA as well as the residual value VR of the card, that is to say the number of units of account not consumed. The implementation of this algorithm amounts to performing the calculation of an RI result (block 13-2) which is a function of all of these data. The terminal reads (block 13-3) this result RI on the card and sends it to the authentication device, accompanied by all the data taken into account for its calculation with the exception of the random number NA and, generally, the secret data DS. This secret data DS is reconstituted (for example, read from a table) by the authentication device from, at least the serial number of the card. The card therefore returns (the terminal reads and sends them) all the data of the calculation carried out by the card and which are unknown to the authentication device. In Figure 3, there is shown by dotted blocks a variant which will be described later. In the immediate future, only blocks drawn in solid lines are taken into account.
A partir des informations RI, NS, VF et VR reçues de la carte, le dispositif d'authentification effectue une vérification de la cohérence du résultat par rapport aux données et notamment, par rapport au nombre aléatoire et de la donnée secrète qui ne lui a pas été retransmis par la carte. Ce calcul peut être illustré par le calcul d'un résultat R2 (bloc 13-4) prenant en compte les mêmes données que celles ayant servi au calcul, côté carte, du résultat Ri. La donnée secrète est, par exemple, extraite d'une table de concordance à partir, par exemple, d'un identifiant de la carte (par exemple, son numéro de série) . Une fois déterminée le résultat R2, le dispositif d'authentification compare ce résultat par rapport au résultat RI que lui a communi- que le terminal (bloc 13-5) . Si les deux résultats ne concordent pas, l'équipement contenant le dispositif d'authentification déclenche une coupure de la communication (bloc 13-6) qui est, soit mise en oeuvre directement soit communiquée au terminal. Si les deux résultats sont identiques, montrant que la carte est bien authentique, le dispositif d'authentification génère une instruction de validation (bloc 13-7) à destination du terminal. Cette instruction correspond à celle communiquée pour l'établissement de la communication ou pour sa poursuite (bloc 14 ou 17, figure 2) . Comme cela est représenté à la figure 3, l'instruction de coupure correspond généralement à la réponse du processus d'authentification adressée au terminal à la place de l'instruction de validation.On the basis of the information RI, NS, VF and VR received from the card, the authentication device performs a verification of the consistency of the result with respect to the data and in particular, with respect to the random number and the secret data which has not given it not retransmitted by the card. This calculation can be illustrated by the calculation of a result R2 (block 13-4) taking into account the same data as those used for the calculation, on the card side, of the result Ri. The secret data is, for example, extracted from a concordance table from, for example, an identifier of the card (for example, its serial number). Once the R2 result has been determined, the authentication device compares this result with the RI result communicated to it by the terminal (block 13-5). If the two results do not match, the equipment containing the authentication device triggers a cut in the communication (block 13-6) which is either implemented directly or communicated to the terminal. If the two results are identical, showing that the card is indeed authentic, the authentication device generates a validation instruction (block 13-7) to the terminal. This instruction corresponds to that communicated for the establishment of the call or for its continuation (block 14 or 17, figure 2). As shown in FIG. 3, the cut-off instruction generally corresponds to the response of the authentication process addressed to the terminal in place of the validation instruction.
On notera que, pendant le processus d'authentification, le terminal n'intervient pas dans les échanges entre la carte et l'équipement de contrôle, sauf pour convertir les informations échangées au moyen de ses circuits d'interface. Toutefois, sa fonction de détection de fin de communication (bloc 18, figure 2) est bien entendu maintenue pendant les phases d'authentification. Un procédé d'authentification tel que décrit en rela- tion avec la figure 3 pose un problème de fiabilité en ce que le dispositif d'authentification ne peut pas être sûr que le débit enregistré sur la carte, c'est-à-dire le nombre d'unités prépayées consommées, correspond au débit côté équipement de contrôle. Ce problème est particulièrement sensible dans le domaine des communications téléphoniques où différents opérateurs se facturent des communications transitant par leurs réseaux respectifs. Dans un tel cas, la fiabilité du prépaiement doit concerner non seulement l'utilisateur final mais également la compensation entre opérateurs. La solution décrite ci-dessus résout les problèmes d'une éventuelle fraude par un utilisateur qui souhaiterait empêcher le débit de sa carte. Toutefois, elle n'est pas fiable vis-à-vis des opérateurs. En effet, à chaque fois qu'il émet un ordre de débit de taxe (bloc 15, figure 2), le central enregistre ce débit pour le refacturer ou le compenser auprès de l'opérateur ayant délivré (vendu) la carte à l'utilisateur. En supposant qu'une carte ayant servi à initialiser une communication dans un terminal soit sortie de ce terminal (sans détection d' erreur ou de fin de communication) , par exemple avant débit, pour être introduite dans un terminal voisin et y être débitée d'une unité, cette carte une fois réintroduite dans le premier terminal restera valablement authentifiée par l'équipement de contrôle qui attribuera une unité à l'opérateur alors que celle-ci n'aura pas été débitée à la carte par ce terminal. On peut considérer que l'incohérence entre la valeur résiduelle de la carte et les unités attribuées à l'opérateur correspond à un défaut d'authentification de la carte, car cela signifie une tentative de fraude.It will be noted that, during the authentication process, the terminal does not intervene in the exchanges between the card and the control equipment, except to convert the information exchanged by means of its interface circuits. However, its end of communication detection function (block 18, FIG. 2) is of course maintained during the authentication phases. An authentication method as described in connection with FIG. 3 poses a reliability problem in that the authentication device cannot be sure that the debit recorded on the card, that is to say the number of prepaid units consumed, corresponds to the flow rate on the control equipment side. This problem is particularly sensitive in the field of telephone communications where different operators charge for communications passing through their respective networks. In such a case, the reliability of the prepayment must concern not only the end user but also the compensation between operators. The solution described above solves the problems of possible fraud by a user who wishes to prevent the debit of his card. However, it is not reliable vis-à-vis operators. In fact, each time it issues a tax debit order (block 15, Figure 2), the exchange records this debit to re-invoice or compensate it with the operator who issued (sold) the card to the user. Assuming that a card used to initialize a communication in a terminal has left this terminal (without detection of error or end of communication), for example before debit, to be introduced into a neighboring terminal and to be debited there. 'a unit, this card once reintroduced into the first terminal will remain validly authenticated by the control equipment which will allocate a unit to the operator even though this has not been charged to the card by this terminal. We can consider that the inconsistency between the residual value of the card and the units allocated to the operator corresponds to a failure to authenticate the card, because it means an attempt at fraud.
Pour résoudre ce problème, la solution proposée aujourd'hui consiste à conserver, dans une mémoire vive de la carte, une donnée relative aux calculs. Cette solution est illustrée par les blocs pointillés de la figure 3. Selon cette solution, on mémorise, à l'issu de chaque calcul du résultat RI de la carte, ce résultat (bloc 13-8 en pointillés) . De plus, la valeurTo solve this problem, the solution proposed today consists in keeping, in a random access memory of the card, data relating to the calculations. This solution is illustrated by the dotted blocks of FIG. 3. According to this solution, this result is stored, at the end of each calculation of the result RI of the card, this block (block 13-8 in dotted lines). In addition, the value
(Rl(-l)) mémorisée lors de 1 ' authentification précédente est prise en compte dans le calcul du résultat RI courant (bloc(Rl (-l)) memorized during the previous authentication is taken into account in the calculation of the current RI result (block
13-2) . Côté équipement de contrôle, le calcul du résultat R213-2). On the control equipment side, the calculation of the R2 result
(bloc 13-4) tient compte non seulement des paramètres décrits précédemment mais également du résultat R2(-l) mémorisé lors de l'authentification précédente. Cette mémorisation (bloc 13-9) s'effectue, par exemple, avant validation du résultat (bloc(block 13-4) takes into account not only the parameters described above but also the result R2 (-l) stored during the previous authentication. This memorization (block 13-9) is carried out, for example, before validation of the result (block
13-7) . En tenant compte du résultat de 1 'authentification précédente pour l'authentification courante, on peut ainsi s'assurer qu'une carte n'a pas subi un débit non pris en compte par l'équipement. Par conséquent, cette solution permet bien d'éviter une tentative de fraude par un opérateur indélicat qui chercherait à se voir créditer un nombre de taxes supérieur à celui que lui- même aurait débité aux utilisateurs.13-7). By taking into account the result of the previous authentication for current authentication, it can thus be ensured that a card has not undergone a debit not taken into account by the equipment. Consequently, this solution makes it possible to avoid an attempted fraud by an indelicate operator who would seek to be credited with a number of taxes greater than that which he himself would have charged to users.
Toutefois, les cartes actuelles utilisent pour la mise en oeuvre d'une telle solution un élément de mémoire vive (RAM) qui nécessite que la carte soit alimentée par le terminal pendant toute la communication pour préserver les valeurs mémorisées. Une telle alimentation permanente pose des problèmes de consommation au sein du terminal. Ceci est particulièrement gênant si le terminal dans lequel est introduit la carte n'est pas alimenté lui-même par une alimentation autonome ou par le secteur mais reçoit son alimentation, par exemple, de la ligne téléphonique. On notera qu'en cas d'alimentation autonome au moyen de batteries, on cherche également à minimiser la consommation par le terminal. En prenant l'exemple d'un téléphone public à cartes prépayées, la consommation est classiquement comprise entre 1 et 5 milliampères pendant la phase d'authentification où la carte doit être alimentée pour le calcul, alors que la consommation globale du terminal doit rester inférieure à environ 16 à 20 milliampères. Parmi ces consommations, le simple maintien sous tension de la carte pour la mémorisation entraîne une consommation de l'ordre de 1 milliampère, ce qui est loin d'être négligeable.However, current cards use a memory element (RAM) for implementing such a solution, which requires that the card be supplied by the terminal during all the communication in order to preserve the stored values. Such a permanent supply poses consumption problems within the terminal. This is particularly annoying if the terminal into which the card is inserted is not itself supplied by an autonomous supply or by the sector but receives its power, for example, from the telephone line. It will be noted that in the case of autonomous supply by means of batteries, it is also sought to minimize consumption by the terminal. Taking the example of a public telephone with prepaid cards, consumption is conventionally between 1 and 5 milliamps during the authentication phase where the card must be supplied for calculation, while the overall consumption of the terminal must remain lower. at about 16 to 20 milliamps. Among these consumptions, the simple maintenance under tension of the card for memorization involves a consumption of the order of 1 milliampere, which is far from being negligible.
La présente invention vise à proposer une nouvelle solution fiable pour 1 ' authentification d'une carte à puce du type comprenant des unités de compte, ou analogues.The present invention aims to propose a new reliable solution for authentication of a smart card of the type comprising account units, or the like.
L'invention vise, plus particulièrement, à proposer un nouveau procédé d'authentification qui pallie les inconvénients des solutions connues.The invention aims, more particularly, to propose a new authentication method which overcomes the drawbacks of known solutions.
L'invention vise également à proposer une solution qui minimise la consommation de la carte.The invention also aims to propose a solution which minimizes the consumption of the card.
L'invention vise également à proposer une solution que ne nécessite aucune modification structurelle du terminal ni du dispositif d'authentification.The invention also aims to propose a solution that does not require any structural modification of the terminal or of the authentication device.
Pour atteindre ces objets, la présente invention pré- voit un procédé d'authentification d'une carte à puce introduite dans un terminal propre à communiquer avec un dispositif d'authentification, comprenant les étapes suivantes : génération d'un nombre aléatoire par le dispositif d'authentification ,- envoi de ce nombre aléatoire à la carte ,- calcul, par la carte, d'un premier résultat (RI) prenant en compte, entre autres, ledit nombre aléatoire et une valeur résiduelle d'unités de compte mémorisée dans la carte ; envoi du premier résultat au dispositif d'aut en- tification ; calcul, par le dispositif d'authentification, d'un deuxième résultat prenant en compte les mêmes données que le premier résultat ; et vérification, par le dispositif d'authentification, de la cohérence entre les deux résultats, le procédé consistant également à envoyer, de la carte au dispositif d'authentification, une donnée liée à la valeur résiduelle, et à mémoriser cette donnée dans le dispositif d'authentification.To achieve these objects, the present invention provides a method of authenticating a smart card inserted in a terminal suitable for communicating with an authentication device, comprising the following steps: generation of a random number by the device authentication, - sending this random number to the card, - calculation, by the card, of a first result (RI) taking into account, among other things, said random number and a residual value of units of account stored in the map ; sending the first result to the authentication device; calculation, by the authentication device, of a second result taking into account the same data as the first result; and verification, by the authentication device, of the consistency between the two results, the method also consisting in sending, from the card to the authentication device, a data item linked to the residual value, and in storing this data in the device authentication.
Selon un mode de réalisation de la présente invention, le procédé est mis en oeuvre avant et après chaque changement de la valeur résiduelle de la carte.According to an embodiment of the present invention, the method is implemented before and after each change in the residual value of the card.
Selon un mode de réalisation de la présente invention, on effectue, au sein du dispositif d'authentification, un test de cohérence de la donnée liée à la valeur résiduelle courante avec la donnée liée à la valeur résiduelle mémorisée lors de l'authentification précédente.According to an embodiment of the present invention, a test of the consistency of the data linked to the current residual value with the data linked to the residual value stored during the previous authentication is carried out within the authentication device.
Selon un mode de réalisation de la présente invention, le test de cohérence consiste à vérifier l'identité entre lesdi- tes données courante et précédente. Selon un mode de réalisation de la présente invention, on utilise, entre autres, au moins une donnée immuable de la carte dans les calculs des deux résultats.According to an embodiment of the present invention, the consistency test consists in verifying the identity between said current and previous data. According to an embodiment of the present invention, at least one immutable datum of the card is used in the calculations of the two results.
Selon un mode de réalisation de la présente invention, ladite donnée immuable n'est envoyée, de la carte au dispositif d'authentification, que lors d'une première authentification.According to an embodiment of the present invention, said immutable data is only sent from the card to the authentication device during a first authentication.
Selon un mode de réalisation de la présente invention, ladite donnée liée à la valeur résiduelle est la valeur résiduelle d'unités de compte elle-même.According to an embodiment of the present invention, said data linked to the residual value is the residual value of units of account itself.
La présente invention prévoit également un procédé de gestion des échanges entre une carte à puce et un terminal de commande en dépréciation de la valeur résiduelle en unités de compte stockées dans ladite carte.The present invention also provides a method for managing exchanges between a smart card and a command terminal in depreciation of the residual value in units of account stored in said card.
Selon un mode de réalisation de la présente invention, ce procédé de gestion des échanges consiste : à effectuer une authentification initiale lors de l'introduction de la carte dans le terminal en stockant, dans le dispositif d'authentification, des données intrinsèques immuables relatives à la carte ; et à effectuer une phase d'authentification avant et après chaque besoin de dépréciation d'une unité de compte de la carte.According to an embodiment of the present invention, this method of managing exchanges consists of: to perform an initial authentication when the card is introduced into the terminal by storing, in the authentication device, immutable intrinsic data relating to the card; and performing an authentication phase before and after each need to depreciate a card account unit.
La présente invention prévoit en outre une carte à puce du type comprenant une zone de mémorisation d'unités de compte propres à être décomptées sur commande d'un terminal, et cσpre- nant des moyens pour mettre en oeuvre le procédé d'authentification de l'invention.The present invention further provides a smart card of the type comprising a storage area for account units capable of being deducted on command from a terminal, and comprising means for implementing the authentication method of the 'invention.
Ces objets, caractéristiques et avantages, ainsi que d'autres de la présente invention seront exposés en détail dans la description suivante de modes de mise en oeuvre et de réali- sation particuliers faite à titre non-limitatif en relation avec les figures jointes parmi lesquelles : la figure 1 représente, de façon très schématique, un système à cartes à puce, du type auquel se rapporte la présente invention ; la figure 2 représente, sous forme d'organigramme simplifié, un exemple classique d'étapes principales liées à 1 'authentification d'une carte prépayée lors d'une communication téléphonique ; la figure 3 illustre, par un organigramme simplifié, deux procédés d'authentification classiques ; la figure 4 représente, par un organigramme simplifié, les principales étapes d'une communication téléphonique au moyen d'une carte prépayée mettant en oeuvre la présente invention ; la figure 5 est un organigramme plus détaillé d'une phase d'authentification initiale d'un mode de mise en oeuvre de la présente invention ; et la figure 6 est un organigramme plus détaillé d'une phase, répétitive d'authentification selon un mode de mise en oeuvre de la présente invention. Les mêmes étapes ont été désignées par les mêmes références aux différentes figures. De plus, seules les étapes qui sont nécessaires à la compréhension de l'invention ont été représentées aux figures et seront décrites par la suite. En particulier, on ne mettra l'accent que sur les étapes liées à 1 'authentification de la carte à puce sans se préoccuper des autres étapes nécessaires à l'établissement et au bon déroulement de la communication téléphonique prise pour exemple. En particulier, on notera que les échanges d'informations entre le terminal et l'équipement de contrôle s'effectuent, s'ils transitent sur les lignes téléphoniques, généralement en utilisant des fréquences supravocales .These objects, characteristics and advantages, as well as others of the present invention will be explained in detail in the following description of particular modes of implementation and embodiment given without limitation in relation to the attached figures, among which : Figure 1 shows, very schematically, a smart card system, of the type to which the present invention relates; FIG. 2 represents, in the form of a simplified flowchart, a classic example of main steps linked to the authentication of a prepaid card during a telephone call; FIG. 3 illustrates, by a simplified flowchart, two conventional authentication methods; FIG. 4 represents, by a simplified flowchart, the main steps of a telephone communication by means of a prepaid card implementing the present invention; FIG. 5 is a more detailed flowchart of an initial authentication phase of an embodiment of the present invention; and FIG. 6 is a more detailed flowchart of a repetitive phase of authentication according to an embodiment of the present invention. The same steps have been designated by the same references in the different figures. In addition, only the steps which are necessary for understanding the invention have been shown in the figures and will be described later. In particular, emphasis will only be placed on the steps linked to the authentication of the smart card without being concerned with the other steps necessary for establishing and carrying out the telephone communication taken for example. In particular, it will be noted that the exchange of information between the terminal and the control equipment takes place, if they pass over the telephone lines, generally using super-vocal frequencies.
Une caractéristique de la présente invention est de stocker, dans le dispositif d'authentification, au moins une donnée liée à la valeur résiduelle de la carte à puce introduite dans le terminal. Ainsi, selon la présente invention, on prévoit d'envoyer, à chaque authentification, la valeur résiduelle de la carte (ou une donnée liée) pour que celle-ci soit stockée par le dispositif d'authentification de l'équipement de contrôle. Cela lui permet de comparer cette valeur résiduelle mémorisée par rapport à la valeur résiduelle qui lui est envoyée à l'authenti- fication suivante et, par conséquent, de vérifier que les deux valeurs sont cohérentes entre elles, ce qui garantit que la carte n'a pas été modifiée entre les deux authentifications, c'est-à- dire qu'elle n'a pas subi de débit hors du terminal ou été utilisée par un autre terminal.A characteristic of the present invention is to store, in the authentication device, at least one data item linked to the residual value of the smart card inserted in the terminal. Thus, according to the present invention, provision is made to send, at each authentication, the residual value of the card (or related data) so that it is stored by the authentication device of the control equipment. This allows it to compare this stored residual value with the residual value sent to it at the next authentication and, consequently, to verify that the two values are consistent with each other, which guarantees that the card does not has not been modified between the two authentications, that is to say that it has not been debited outside the terminal or used by another terminal.
Une autre caractéristique d'un mode de réalisation préféré de l'invention est que les autres données propres à la carte qui sont utilisées par le dispositif d'authentification pour mettre en oeuvre le même algorithme que celui mis en oeuvre au sein de la carte, sont stockées dans le dispositif d'authentification lors de l'initialisation de la communication. Plus précisément, on mémorise ces données au cours d'une première phase d'authentification. Ces données concernent plus particuliè- rement les informations dites permanentes ou immuables de la carte à savoir, par exemple, son numéro de série, sa valeur faciale et autres informations fixes. Un avantage est alors que l'on minimise les besoins d'échange d'information entre la carte et l'équipement pour les autres authentifications . Une autre caractéristique de l'invention est de prévoir une phase d'authentification avant et après chaque ordre de décompte d'une unité par le terminal à destination de la carte. Ainsi, en cours de communication, l'invention double de nombre de phases d'authentification par rapport aux procédés classiques. Toutefois, ce qui paraît à première vue être un inconvénient eu égard au volume d'informations à transmettre dans la bande de fréquences supravocales qui est connue pour n'autoriser qu'un débit limité, s'avère en fait être un avantage. En effet, le nombre d'informations transmises à chaque phase d'authenti- fication, de la carte au dispositif d'authentification, est limité. Par conséquent, les durées nécessaires aux transmissions d'informations sont réduites par rapport aux procédés classiques, ce qui rend possible d'effectuer des phases d'authentification supplémentaires. Or ces phases supplémentaires optimisent la sécurité des transactions.Another characteristic of a preferred embodiment of the invention is that the other data specific to the card which are used by the authentication device to implement the same algorithm as that implemented within the card, are stored in the authentication device during the initialization of the communication. More precisely, this data is stored during a first authentication phase. This data relates more particularly to so-called permanent or immutable information from the card to know, for example, its serial number, its face value and other fixed information. An advantage is then that the need for information exchange between the card and the equipment is minimized for other authentications. Another characteristic of the invention is to provide an authentication phase before and after each counting order of a unit by the terminal intended for the card. Thus, during communication, the invention doubles the number of authentication phases compared to conventional methods. However, what appears at first glance to be a drawback having regard to the volume of information to be transmitted in the supravocal frequency band which is known to allow only a limited bit rate, turns out in fact to be an advantage. In fact, the number of pieces of information transmitted during each authentication phase, from the card to the authentication device, is limited. Consequently, the times required for transmitting information are reduced compared to conventional methods, which makes it possible to carry out additional authentication phases. These additional phases optimize the security of transactions.
La figure 4 représente un organigramme simplifié d'un mode de mise en oeuvre de la présente invention. La figure 4 est à rapprocher de la figure 2 décrite précédemment et dont 1 ' invention reprend les étapes (10 d'introduction de la carte, 11 de détection par le terminal et 12 de connexion au dispositif d'authentification) jusqu'à la première phase d'authentification.FIG. 4 represents a simplified flowchart of an embodiment of the present invention. Figure 4 is to be compared with Figure 2 described above and the invention repeats the steps (10 for inserting the card, 11 for detection by the terminal and 12 for connection to the authentication device) until the first authentication phase.
Selon la présente invention, la première phase d'authentification A (bloc 21, figure 4) est différente des autres authentifications de la communication. Cette phase initiale d'authentification de l'invention est décrite selon un mode de mise en oeuvre préféré en relation avec la figure 5. On commence, comme dans une authentification classique (figure 3), par procéder à l'envoi d'un nombre aléatoire NA par le central à destination de la carte (bloc 13-1) . Côté carte, on calcule comme précédemment un résultat d'appli- cation d'un algorithme (bloc 13-2) . Ce résultat RI est fonction, par exemple, du numéro de série NS, d'une donnée secrète DS, de la valeur faciale VF, de la valeur résiduelle VR et du nombre aléatoire NA. Selon l'invention, aucune valeur n'a besoin d'être mémorisée dans la carte à l'exception bien entendu de la valeur résiduelle par décrémentation du compteur agissant, par exemple, sur une mémoire morte par exemple de type EPROM ou EEPROM. La carte renvoie (bloc 13-3) , à destination du dispositif d'authentification, le résultat RI de son calcul ainsi que, dans cette phase initiale d'authentification, les informations NS, VF, et VR ayant servi au calcul.According to the present invention, the first authentication phase A (block 21, FIG. 4) is different from the other authentication of the communication. This initial authentication phase of the invention is described according to a preferred implementation mode in relation to FIG. 5. We begin, as in a conventional authentication (FIG. 3), by sending a number random NA by the exchange to the card (block 13-1). On the card side, we calculate as previously an application result cation of an algorithm (block 13-2). This result RI is a function, for example, of the serial number NS, of a secret datum DS, of the face value VF, of the residual value VR and of the random number NA. According to the invention, no value needs to be stored in the card with the exception of course of the residual value by decrementing the counter acting, for example, on a read-only memory for example of the EPROM or EEPROM type. The card returns (block 13-3), to the authentication device, the result RI of its calculation as well as, in this initial authentication phase, the information NS, VF, and VR used for the calculation.
Selon l'invention, les données immuables de la carte sont mémorisées (bloc 22) par le dispositif d'authentification. Il s'agit, dans cet exemple, du numéro de série NS et de la valeur faciale VF (ou de données liées à ces informations) , et de la donnée secrète DS, cette dernière étant récupérée, côté équipement, à partir par exemple du numéro de série. De plus, on mémorise également la valeur résiduelle VR de la carte.According to the invention, the immutable data of the card are memorized (block 22) by the authentication device. In this example, this is the serial number NS and the face value VF (or data linked to this information), and the secret data DS, the latter being retrieved, on the equipment side, from for example the serial number. In addition, the residual value VR of the card is also stored.
On procède alors, de façon classique, au calcul d'un résultat R2 par la mise en oeuvre d'un algorithme équivalent à celui mis en oeuvre par la carte (bloc 13-4) . Puis, on vérifie la concordance des deux résultats RI et R2 (bloc 13-5) . Enfin, le résultat de cette comparaison est interprété par l'équipement pour provoquer, soit la coupure (bloc 13-6) , soit la validation (bloc 13-7) de la communication. On notera que, selon l'invention, le résultat R2 n'a pas besoin d'être mémorisé par 1' équipement.One then proceeds, in a conventional manner, to the calculation of a result R2 by the implementation of an algorithm equivalent to that implemented by the card (block 13-4). Then, we check the concordance of the two results RI and R2 (block 13-5). Finally, the result of this comparison is interpreted by the equipment to cause either the break (block 13-6) or the validation (block 13-7) of the communication. It will be noted that, according to the invention, the result R2 does not need to be memorized by the equipment.
En reprenant l'organigramme de la figure 4, et en supposant une validation de la carte authentifiée dans la phase 21, la communication peut s'établir de manière classique (bloc 14) .By taking again the flowchart of figure 4, and by supposing a validation of the card authenticated in phase 21, the communication can be established in a traditional way (block 14).
Cet établissement doit être suivi d'un premier débit d'une unité prépayée sur la carte.This establishment must be followed by a first debit of a prepaid unit on the card.
Selon l'invention, l'ordre de débit (bloc 15) d'une unité par le central est précédé d'une phase d'authentification B (bloc 23) d'un deuxième type. Cette phase d'authentification doit valider ou invalider la poursuite de la communication avant même le prélèvement de la taxe, pour s'assurer que la carte n'a pas été modifiée depuis la précédente authentification.According to the invention, the debit order (block 15) of a unit by the central office is preceded by an authentication phase B (block 23) of a second type. This authentication phase must validate or invalidate the continuation of the communication even before the levy of the tax, to ensure that the card has not been modified since the previous authentication.
Un exemple de phase d'authentification 23 est détaillé par l'organigramme de la figure 6. Les deux' premières étapes d'envoi d'un nombre aléatoire 13-1 et de mise en oeuvre de l'algorithme de détermination du résultat RI par la carte 13-2 restent classiques. Toutefois, selon l'invention, la carte n'envoie plus désormais, à destination de l'équipement, que le résultat RI ainsi que sa valeur résiduelle VR (bloc 24) . Dans la phase d'authentification B précédant le prélèvement d'une taxe, l'équipement mémorise également (bloc 25) la valeur résiduelle qui est ici inchangée par rapport à la valeur précédente. Puis, on met en oeuvre l'algorithme de calcul du résultat R2 de façon classique (bloc 13-4) .An example of authentication phase 23 is detailed by the flowchart of Figure 6. The two 'first steps of sending a random number and 13-1 for implementing the algorithm for determining the result by RI card 13-2 remains classic. However, according to the invention, the card no longer now sends, to the equipment, only the result RI as well as its residual value VR (block 24). In the authentication phase B preceding the collection of a tax, the equipment also stores (block 25) the residual value which is here unchanged compared to the previous value. Then, the algorithm for calculating the result R2 is implemented in a conventional manner (block 13-4).
Selon l'invention, ce calcul est suivi de deux contrôles de la carte. Un premier contrôle (bloc 13-5) correspond à la comparaison classique des résultats R2 et RI. Si les résultats ne concordent pas, on passe à l'étape de coupure classique (13-6) de la communication. Toutefois, si les résultats concordent, l'équipement effectue une deuxième vérification (bloc 26) qui consiste à comparer la valeur résiduelle courante VRc qu'il vient de recevoir à la valeur résiduelle VRp mémorisée lors de 1 »authentification précédente. Quand il s'agit de la première étape de prélèvement de taxe de la communication, cette valeur VR correspond à la valeur résiduelle mémorisée lors de l'authen- tification A (bloc 21) . Si les deux valeurs résiduelles ne concordent pas, cela signifie un défaut d'authenticité de la carte. Par exemple, il peut s'agir d'une carte qui a été sortie du terminal puis réintroduite dans un autre dans lequel elle a subi un débit d'une unité sans que celui-ci soit pris en compte par l'équipement de contrôle. Dans ce cas, l'équipement provoque la coupure (bloc 13-6) de la communication. Si les deux valeurs résiduelles concordent, l'équipement valide (bloc 13-7) la commu- nication de façon classique. Cette validation est illustrée en figure 4 par un bloc 17-1 d'indication de poursuite de communication. L'authentification 23 est alors suivie d'un ordre de débit de taxe classique 15 qui est communiqué à la carte comme dans un procédé classique. Le compteur de valeur résiduelle de la carte est alors décrémentée de façon classique (bloc 16) .According to the invention, this calculation is followed by two checks of the card. A first check (block 13-5) corresponds to the classic comparison of the results R2 and RI. If the results do not match, we go to the classic cut-off step (13-6) of the communication. However, if the results agree, the equipment performs a second verification (block 26) which consists in comparing the current residual value VRc that it has just received with the residual value VRp stored during 1 » previous authentication. When this is the first step for charging the communication fee, this value VR corresponds to the residual value stored during authentication A (block 21). If the two residual values do not match, this means that the card is not authentic. For example, it may be a card which has been removed from the terminal and then reintroduced into another in which it has undergone a flow of one unit without it being taken into account by the control equipment. In this case, the equipment causes the communication (block 13-6) to be cut. If the two residual values match, the device validates (block 13-7) the communication in the conventional way. This validation is illustrated in FIG. 4 by a block 17-1 of indication of continuation of communication. Authentication 23 is then followed by a conventional tax debit order 15 which is communicated to the card as in a conventional process. The card's residual value counter is then decremented in the conventional way (block 16).
Puis, selon l'invention, on met en oeuvre une phase d'authentification C (bloc 27) qui a pour objet, notamment, de mémoriser la nouvelle valeur résiduelle de la carte au sein du dispositif d'authentification. La phase d'authentification 27 reprend les étapes illustrées par la figure 6 à l'exception, le cas échéant, du test 26 sur la valeur résiduelle. La mémorisation de la nouvelle valeur VR permettra ultérieurement au dispositif d'authentification de valider la communication avant le débit d'une autre unité. Si 1 'authentification C est acceptée, la communication se poursuit (bloc 17-2, figure 4) et on revient en attente d'un nouveau besoin de débit d'unité.Then, according to the invention, an authentication phase C is implemented (block 27) which has the object, in particular, of storing the new residual value of the card within the authentication device. The authentication phase 27 repeats the steps illustrated in FIG. 6 with the exception, if necessary, of test 26 on the residual value. Storing the new VR value will subsequently allow the authentication device to validate the communication before the debit of another unit. If the authentication C is accepted, the communication continues (block 17-2, FIG. 4) and we come back to await a new need for unit throughput.
A titre de variante, on pourra maintenir le test sur la valeur résiduelle mais en comparant la valeur courante VRc à la valeur précédente moins 1, Vrp-1. Selon l'invention, avant chaque débit, on met en oeuvre une phase d'authentification de type B, et chaque débit est suivi d'une phase d'authentification de type C.As a variant, we can maintain the test on the residual value but by comparing the current value VRc to the previous value minus 1, Vrp-1. According to the invention, before each debit, a type B authentication phase is implemented, and each debit is followed by a type C authentication phase.
Un avantage de la présente invention est qu'en prévoyant des phases d'authentification avant et après chaque débit d'unité, on améliore la fiabilité du système. On notera que le choix de vérifier la valeur résiduelle au moins avant le débit permet d'éviter tout défaut de perception, même d'une seule taxe. Un autre avantage de l'invention est que cette amélioration s'effectue sans aucune modification structurelle des terminaux (lecteurs de carte) ou des dispositifs d'authentification. En effet, ces derniers font le plus souvent appel à des systèmes informatiques de traitement. Il suffit alors de modifier le programme de traitement pour l'adapter aux trois phases d'authentification de l'invention. Un autre avantage de l'invention est que la mise en oeuvre du procédé d'authentification trouve un intérêt non seulement au sein d'un dispositif distant, par l'intermédiaire de la liaison téléphonique, mais également quand ce procédé est mis en oeuvre par le terminal lui-même. Dans le premier cas, on réduit la durée de la communication qui est nécessaire pour l'échange d'informations en bande supravocale, en particulier, lorsque les communications sont relativement longues en entraînent plusieurs débits d'unités. En effet, on tire alors pleinement profit de ne transmettre, à chaque authentification postérieure à la première, uniquement la valeur résiduelle VR et le résultat RI. Dans le deuxième cas, où le dispositif d'authentification est intégré au terminal, on minimise la consommation en limitant les périodes d'alimentation de la carte aux phases d'authentification. Ce dernier avantage est également important dans le cas où le terminal d'introduction de la carte est dépourvu d'alimentation propre et tire son énergie de la ligne téléphonique.An advantage of the present invention is that by providing authentication phases before and after each unit throughput, the reliability of the system is improved. It should be noted that the choice to check the residual value at least before debit makes it possible to avoid any collection defect, even for a single tax. Another advantage of the invention is that this improvement is carried out without any structural modification of the terminals (card readers) or of the authentication devices. Indeed, the latter most often use computer processing systems. It then suffices to modify the processing program to adapt it to the three authentication phases of the invention. Another advantage of the invention is that the implementation of the authentication method finds an interest not only within a remote device, via the telephone link, but also when this method is implemented by the terminal itself. In the first case, the duration of the communication which is necessary for the exchange of information in the super-vocal band is reduced, in particular, when the communications are relatively long entail several unit rates. Indeed, it then takes full advantage of not transmitting, at each authentication subsequent to the first, only the residual value VR and the result RI. In the second case, where the authentication device is integrated into the terminal, consumption is minimized by limiting the card supply periods to the authentication phases. This last advantage is also important in the case where the card insertion terminal lacks its own power supply and draws its energy from the telephone line.
Bien entendu, la présente invention est susceptible de diverses variantes et modifications qui apparaîtront à l'homme de l'art. En particulier, d'autres informations immuables ou variables que celles prisent pour exemple dans la description qui précède pourront être utilisées.Of course, the present invention is susceptible of various variants and modifications which will appear to those skilled in the art. In particular, other immutable or variable information than that taken for example in the description above may be used.
De plus, on notera que toutes les informations relatives à la carte ne sont pas nécessairement accessibles directement sous forme de numéro mais peuvent correspondre à des combinaisons binaires représentant une donnée fonction de ces informations. En particulier, on pourra prévoir de ne transmettre, à chaque phase d'authentification, que le résultat RI de l'algorithme et de mémoriser sa valeur, côté dispositif d'authentification. Le deuxième test (26) compare alors les valeurs courante et précédente du résultat RI. Toutefois, l'envoi d'une donnée individuelle liée à la valeur résiduelle améliore encore la fiabilité de l'authentification.In addition, it will be noted that all the information relating to the card is not necessarily directly accessible in the form of a number but may correspond to binary combinations representing a datum function of this information. In particular, provision may be made to transmit, at each authentication phase, only the result RI of the algorithm and to store its value, on the authentication device side. The second test (26) then compares the current and previous values of the result RI. However, sending an individual datum linked to the residual value further improves the reliability of the authentication.
En outre, les étapes d'authentification décrites dans l'exemple de mise en oeuvre du procédé de l'invention pourront être effectuées dans un autre ordre pourvu de respecter les indications fonctionnelles données ci-dessus. En particulier, le test de cohérence de la valeur résiduelle de la carte pourra être effectué avant le test de cohérence des résultats d'algorithme, voire avant même le calcul de l'algorithme par le dispositif d'authentification. Enfin, bien que l'invention ait été décrite ci-dessus en relation avec un exemple d'application aux communications téléphoniques au moyen de cartes prépayées, on notera que l'invention s'applique plus généralement à tout système utilisant une carte à puce pourvue d'un compteur décrémentant des unités mémorisées . In addition, the authentication steps described in the example of implementation of the method of the invention may be carried out in another order provided that the functional indications given above are observed. In particular, the consistency test of the residual value of the card may be carried out before the consistency test of the algorithm results, or even before the calculation of the algorithm by the authentication device. Finally, although the invention has been described above in relation to an example of application to telephone communications by means of prepaid cards, it will be noted that the invention applies more generally to any system using a chip card provided a counter decrementing memorized units.

Claims

REVENDICATIONS
1. Procédé d'authentification (A, B, C) d'une carte (3) à puce (4) introduite dans un terminal (1) propre à communiquer avec un dispositif d'authentification (2), comprenant les étapes suivantes : génération d'un nombre aléatoire (NA) par le dispositif d'authentification (2) ,• envoi (13-1) de ce nombre aléatoire à la carte ; calcul (13-2), par la carte, d'un premier résultat (RI) prenant en compte, entre autres, ledit nombre aléatoire et une valeur résiduelle (VR) d'unités de compte mémorisée dans la carte ; envoi (13-3, 24) du premier résultat au dispositif d'authentification ; calcul (13-4), par le dispositif d'authentification, d'un deuxième résultat (R2) prenant en compte les mêmes données que le premier résultat ; et vérification (13-5), par le dispositif d'authentification, de la cohérence entre les deux résultats, caractérisé en ce qu'il consiste : à envoyer (13-3, 24), de la carte au dispositif d'authentification, une donnée liée à la valeur résiduelle ; à mémoriser (22, 25) cette donnée dans le dispositif d'authentification ; et à effectuer, au sein du dispositif d'authentification (2) , un test (26) de cohérence de la donnée liée à la valeur résiduelle courante (VRc) avec la donnée liée à la valeur résiduelle (VRp) mémorisée lors de 1 'authentification précédente.1. Authentication method (A, B, C) of a chip card (3) (4) inserted in a terminal (1) suitable for communicating with an authentication device (2), comprising the following steps: generation of a random number (NA) by the authentication device (2), • sending (13-1) of this random number to the card; calculation (13-2), by the card, of a first result (RI) taking into account, inter alia, said random number and a residual value (VR) of units of account stored in the card; sending (13-3, 24) of the first result to the authentication device; calculation (13-4), by the authentication device, of a second result (R2) taking into account the same data as the first result; and verification (13-5), by the authentication device, of the consistency between the two results, characterized in that it consists in: sending (13-3, 24), from the card to the authentication device, data linked to the residual value; storing (22, 25) this data in the authentication device; and to carry out, within the authentication device (2), a test (26) of consistency of the data linked to the current residual value (VRc) with the data linked to the residual value (VRp) stored during 1 ′ previous authentication.
2. Procédé d'authentification selon la revendication 1, caractérisé en ce qu'il est mis en oeuvre avant et après chaque changement (16) de la valeur résiduelle de la carte (3) .2. authentication method according to claim 1, characterized in that it is implemented before and after each change (16) of the residual value of the card (3).
3. Procédé d'authentification selon la revendication 1 ou 2, caractérisé en ce que le test de cohérence (26) consiste à vérifier l'identité entre lesdites données courante (VRc) et précédente (VRp) . 3. authentication method according to claim 1 or 2, characterized in that the consistency test (26) consists in verifying the identity between said current data (VRc) and previous (VRp).
4. Procédé d'authentification selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il consiste à utiliser, entre autres, au moins une donnée immuable (VF, NS, DS) de la carte (3) dans les calculs des deux résultats (RI, R2) . 4. Authentication method according to any one of claims 1 to 3, characterized in that it consists in using, inter alia, at least one immutable data (VF, NS, DS) of the card (3) in the calculations of the two results (RI, R2).
5. Procédé d'authentification selon la revendication 4, caractérisé en ce que ladite donnée immuable (VF, NS) n'est envoyée (13-3) , de la carte (3) au dispositif d'authentification (2) , que lors d'une première authentification (A) .5. authentication method according to claim 4, characterized in that said immutable data (VF, NS) is sent (13-3), from the card (3) to the authentication device (2), only during a first authentication (A).
6. Procédé d'authentification selon l'une quelconque des revendications 1 à 5, caractérisé en ce que ladite donnée liée à la valeur résiduelle est la valeur résiduelle (VR) d'unités de compte elle-même.6. Authentication method according to any one of claims 1 to 5, characterized in that said data related to the residual value is the residual value (VR) of units of account itself.
7. Procédé de gestion des échanges entre une carte (3) à puce (4) et un terminal (2) de commande en dépréciation de la valeur résiduelle (VR) en unités de compte stockées dans ladite carte, caractérisé en ce qu'il consiste à mettre en oeuvre le procédé d'authentification selon l'une quelconque des revendications 1 à 6.7. Method for managing exchanges between a chip card (3) (4) and a command terminal (2) in depreciation of the residual value (VR) in units of account stored in said card, characterized in that consists in implementing the authentication method according to any one of claims 1 to 6.
8. Procédé selon la revendication 7, caractérisé en ce qu'il consiste : à effectuer une authentification initiale (A) lors de l'introduction de la carte (3) dans le terminal (1) en stockant, dans le dispositif d'authentification (2), des données intrinsèques immuables (VF, DS, NS) relatives à la carte ; et à effectuer une phase d'authentification avant (B) et après (C) chaque besoin de dépréciation d'une unité de compte de la carte.8. Method according to claim 7, characterized in that it consists in: carrying out an initial authentication (A) during the introduction of the card (3) into the terminal (1) by storing, in the authentication device (2), immutable intrinsic data (VF, DS, NS) relating to the card; and performing an authentication phase before (B) and after (C) each need to depreciate a card account unit.
9. Carte à puce du type comprenant une zone de mémorisation d'unités de compte propres à être décomptées sur commande d'un terminal, caractérisée en ce qu'elle comporte des moyens pour mettre en oeuvre le procédé d'authentification selon l'une quelconque des revendications 1 à 8. 9. Chip card of the type comprising a zone for storing account units capable of being deducted on command from a terminal, characterized in that it includes means for implementing the authentication method according to one any of claims 1 to 8.
PCT/FR2001/000955 2000-03-30 2001-03-29 Method for authenticating smart cards WO2001075817A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU46663/01A AU4666301A (en) 2000-03-30 2001-03-29 Method for authenticating smart cards
EP01919597A EP1269427A1 (en) 2000-03-30 2001-03-29 Method for authenticating smart cards

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0004075A FR2807249B1 (en) 2000-03-30 2000-03-30 METHOD FOR AUTHENTICATING CHIP CARDS
FR00/04075 2000-03-30

Publications (1)

Publication Number Publication Date
WO2001075817A1 true WO2001075817A1 (en) 2001-10-11

Family

ID=8848689

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2001/000955 WO2001075817A1 (en) 2000-03-30 2001-03-29 Method for authenticating smart cards

Country Status (4)

Country Link
EP (1) EP1269427A1 (en)
AU (1) AU4666301A (en)
FR (1) FR2807249B1 (en)
WO (1) WO2001075817A1 (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0570924A2 (en) * 1992-05-20 1993-11-24 Siemens Aktiengesellschaft Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
EP0574990A2 (en) * 1992-06-17 1993-12-22 Philips Patentverwaltung GmbH Method and circuit arrangement for testing a credit card
EP0621570A1 (en) * 1993-04-16 1994-10-26 France Telecom IC-card updating method
EP0637004A1 (en) * 1993-07-20 1995-02-01 Koninklijke KPN N.V. Method and apparatus for recording usage data of card operated devices
WO1997021197A1 (en) * 1995-12-01 1997-06-12 Landis & Gyr Technology Innovation Ag Process when using synchronically operated smart cards
WO1997021198A1 (en) * 1995-12-07 1997-06-12 Landis & Gyr Technology Innovation Ag Method of using synchronously operated chip cards
WO1997022091A1 (en) * 1995-12-08 1997-06-19 Koninklijke Ptt Nederland N.V. Method for protectedly debiting an electronic payment means
WO1997022093A1 (en) * 1995-12-11 1997-06-19 Landis & Gyr Technology Innovation Ag Method for authenticity control of a prepaid means of payment used during a transaction

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0570924A2 (en) * 1992-05-20 1993-11-24 Siemens Aktiengesellschaft Authentication method of one system-participant by another system-participant in an information transfer system composed of a terminal and of a portable data carrier
EP0574990A2 (en) * 1992-06-17 1993-12-22 Philips Patentverwaltung GmbH Method and circuit arrangement for testing a credit card
EP0621570A1 (en) * 1993-04-16 1994-10-26 France Telecom IC-card updating method
EP0637004A1 (en) * 1993-07-20 1995-02-01 Koninklijke KPN N.V. Method and apparatus for recording usage data of card operated devices
WO1997021197A1 (en) * 1995-12-01 1997-06-12 Landis & Gyr Technology Innovation Ag Process when using synchronically operated smart cards
WO1997021198A1 (en) * 1995-12-07 1997-06-12 Landis & Gyr Technology Innovation Ag Method of using synchronously operated chip cards
WO1997022091A1 (en) * 1995-12-08 1997-06-19 Koninklijke Ptt Nederland N.V. Method for protectedly debiting an electronic payment means
WO1997022093A1 (en) * 1995-12-11 1997-06-19 Landis & Gyr Technology Innovation Ag Method for authenticity control of a prepaid means of payment used during a transaction

Also Published As

Publication number Publication date
FR2807249B1 (en) 2006-01-20
EP1269427A1 (en) 2003-01-02
FR2807249A1 (en) 2001-10-05
AU4666301A (en) 2001-10-15

Similar Documents

Publication Publication Date Title
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
CA2051365C (en) Method for managing an application program loaded into a microcircuit medium
EP0100260B1 (en) Method to establish the origin of at least one bit of information stored in a memory of a first electronical device and transmitted to a second electronical device
FR2661762A1 (en) METHOD AND DEVICE FOR TRANSACTING BETWEEN A FIRST AND AT LEAST A SECOND DATA MEDIUM AND MEDIUM FOR THIS PURPOSE.
EP0423035A1 (en) Payment or information transfer system using an electronic memory card as wallet
CA2547811A1 (en) Method and system for automatically renting bicycles
EP0910923A1 (en) Enhanced short message and method for synchronising and ensuring security of enhanced short messages exchanged in a cellular radio communication system
EP1055203B1 (en) Protocol between an electronic key and a lock
FR2901079A1 (en) METHOD FOR SECURING A CHIP CARD TRANSACTION, WRITE TERMINAL FOR SECURING SUCH TRANSACTION, AND SECURED CHIP CARD
FR2680263A1 (en) Personal parking meter apparatus
FR2697929A1 (en) Security protocol for information exchange with portable object - using exchange and updating of signatures, achieved through algorithm, certificate and random number
WO2001075817A1 (en) Method for authenticating smart cards
FR2776454A1 (en) Mobile telephone system using prepaid cards inserted into phone
CA2249461A1 (en) Portable device for performing secure internal and smart card transactions, and method therefor
EP1965342A1 (en) Method of conducting a transaction between a payment module and a security module
WO2002005226A1 (en) Micropayment transaction management method, client devices, trader and financial intermediary
EP0979495B1 (en) Rollup certification in a reader
FR2745965A1 (en) Transmitter authentication method e.g. for IR remote control applications
EP1502234B1 (en) Method for data transmission between a smart card and a user, card reader and card therefor
CA2325895C (en) Process for secure payments
FR2748880A1 (en) Multiterminal communication system managing applications of user card
EP2245604B1 (en) Method for verifying a code
WO2000070842A2 (en) Method for the management of data by a security module and corresponding security module
EP0894376A1 (en) Interactive game device comprising a broadcast information receiver, particularly a radio
FR2795583A1 (en) Telecommunications terminal security application module access unit having detector associating security profile and access command authorising application module access when match found.

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001919597

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2001919597

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Ref document number: 2001919597

Country of ref document: EP