CA2246301A1 - Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple - Google Patents

Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple Download PDF

Info

Publication number
CA2246301A1
CA2246301A1 CA002246301A CA2246301A CA2246301A1 CA 2246301 A1 CA2246301 A1 CA 2246301A1 CA 002246301 A CA002246301 A CA 002246301A CA 2246301 A CA2246301 A CA 2246301A CA 2246301 A1 CA2246301 A1 CA 2246301A1
Authority
CA
Canada
Prior art keywords
cryptogram
server
portable device
value
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
CA002246301A
Other languages
English (en)
Inventor
Cedric Colnot
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Elva SA
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=9489225&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CA2246301(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Publication of CA2246301A1 publication Critical patent/CA2246301A1/fr
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/215Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code

Abstract

Lors d'une demande d'accès, le procédé consiste à faire émettre par le dispositif portatif au moins une séquence d'identification contenant au moins la valeur d'un cryptogramme (Ci) qui est le résultat de l'exécution d'un algorithme itératif (A2) basé sur une fonction non inversible (F2) à clé secrète, et à faire calculer par le serveur des cryptogrammes successifs (Q1, Q2, ...) à partir d'un cryptogramme (Q0) et en utilisant le même algorithme (A2) jusqu'à retrouver un cryptogramme (Qn) dont la valeur soit égale à celle du cryptogramme (Ci) pour valider l'accès. Le procédé peut notamment être utilisé dans une application de banque à domicile.

Description

W097/30424 PCT~71~276 PRO~FnF POUR FA:CRE AUTORISER PAR UN ~n~uK L'ACCES A UN

ÉLECTRONIQUES D~ TYPE CARTE A NENOIRE PAR EXEMPLE
La présente invention concerne un procédé pour faire autoriser par un serveur l'accès à un service à
partir de dispositifs portatifs à microcircuits élec-troniques du tyFe carte à mémoire, par exemple.
I.'avènement dans les années lg70 du concept de la carte à microcircuits électroniques, couramment dénom-lo mée maintenant carte à mémoire ou carte à puce et qui in-tègre notamment une mémoire non volatile du type EEPROM
et un microprocesseur, a permis d'entrevoir de nombreuses applications notamment axées vers le domaine grand public avec l'apparition des publiphones à carte, puis des ter-minaux bancaire; qui mettent à profit les possibilitésoffertes par le microprocesseur de la carte.
D'une manière générale, la carte peut etre utilisée comme ~me simple clé d accès à un service, per-sonnalisée ou non et sécurisée ou non, et/ou comme un moyen pour valider un transfert d'informations confiden-tielles ou r.on et à distance ou non entre deux cartes, entre une carte et un terminal, ou entre deux terminaux, par exemple.
Dans la plupart des applications envisagées, 2s l'accès à un service ou un transfert d'informations est précédé par l'exécution d'un protocole d~identification du type unidirectionnel ou bidirectionnel qui prend en compte au moins une information spécifique préenregis~rée dans la mémolre de la carte.
I.'information spécifique prise en compte dans un protocole d'identification peut etre un code confiden-tiel ou "PIN CODE" qui est attribué au porteur de la carte et qui permet au microprocesseur de la carte d'au-thentifier ledit: porteur avant de lui autoriser l'accès au service demandé, comme dans le cas d~une transaction bancaire, par exemple.

W O 97/30424 PCTA~Rg7/00276 L'inf-ormation spécifique prise en compte dans un protocole d'identification peut etre également un code propre au service demandé par le porteur de la carte.
Dans ce cas, le code contenu dans la carte est s transmis à d stance ou non à un serveur pour identifica-tion. ~e protocole d'identification est soit unidirec-tionnel lorsque le serveur autorise l accès au service demandé à partir de la reconnaissance du seul code trans-mis par l~ carte, soit bidirectionnel lorsque le serveur autorise l'accès au service demandé après échange de dif-férents codes calculés séparément dans la carte et dans le serveur, ces codes prenant en compte une clé secrète et/ou des nombres aléatoires par exemple.
Les codes calculés séparément dans la carte et dans le serveur, peuvent être des cr~togrammes, mais chaque-cryptograrnme transmis par la carte au serveur doit être accompagné dlurle information de synchronisation pour permettre au serveur de pouvoir authentifier le crypto-gramme émis par la carte. L'information de synchronisa-tion peut être un horodatage, mais cela nécessite une base de temps d'~ns la carte qui doit ètre synchronisée avec celle du serveur, ou le contenu d'un compteur. ~e telles solutions sont nota~nent décrites dans les docu-ments US-A-4,601,011 et EP-A-0 451 056.
Ces solutions ont notamment pour inconvénient d'être complexes et délicates à mettre en oeuvre.
Le but de l'invention est de concevoir un pro-tocole d'identifLcation qui soit simple et facile à met-tre en oeuvre, tout en garantissant un degré de sécurité
suffisant pour le mettre à l'abri des fraudeurs.
A cet effet, l'invention propose un procédé
pour faire autor:iser par un serveur l'accès à un service à partir de dispositifs portatifs à microcircuits élec-troniques du type carte à mémoire par exemple, caracté-risé en ce qu'il consiste à effectuer- des opérations d'initialisation de chaque dispos7tif portatif et du ser-.~ ,.

W O 97/30424 P~ h97/00276 veur et, lors d'une demande d~accès d'un utilisateur à
partir d'un dispositif portatif, le procédé consiste dans une première étaFe de synchronisation :
- à faire émettre par le dispositif portatif au moins une première séquence d'identification contenant au moins un numé.-o d'identification Nc attribué au dispo-sitif portatif et: un cryptogramme Ci calculé par des cir-cu.its de traitement du dispositif portatif, la valeur de ce cryptogramme Ci étant le résu tat de 1'exécution d'un lo algorithme itérat:if A2 basé sur une fonction non inver-sible F2 à cle secrète et qui prend au moins en compte la valeur du cryptogramme précédent Ci"
- à transmettre cette première séquence d'identificat on au serveur via un terminal, ~5 - à f,~ire calculer par des circuits de t-aite-ment du serveur et sur la base du même algorithme itéra-tif A2 que celui utilisé par les dispositifs portatifs, des cryptogrammes successifs Ql, Q2, - à partir d'un cryptogramme Q0 memorisé dans le serveur et dont la valeur est égale à celle du cryptogramme CLn qui était contenu dans la dernière séquence d'identification émise par le dispositif portatif et transmise au serveur, jusqu~à re-trouver un cryptogramme Qn dont la valeur soit égale à
celle du cryptogramme Cicontenu dans la première séquence 2s d'identification, et - à donner au cr~?togramme Q0 mémorisé dans le serveur une nouvelle valeur égale à celle du cryptogramme ci~
et en ce que le procédé consiste dans une deuxième étape d'authentification, à ne faire valider la ~ n~e d~accès par le serveur que si au moins cette première é~ape de synchronisation a été satisfaite.
Pour renforcer la sécurité du protocole d'identification et selon une autre caractéristigue de l~invention, ::le ]?rocédé consiste dans la seconde étape W O 97130424 PCTA~R97100276 d~authentification et une fois que la I~remière étape de synchronisation ,~ été satisfaite :
- à faire émettre par le dispositif portatif une seconde séquence d'identification contenant au moins S le numéro d'identi.fication Nc attribué au dispositif portatif et le cryptogramme Ci.l calculé par le dispositif portatif à partir du cryptogramme Ci contenu dans la première sé~uence d'identification et mémorisé dans le dispositif portat:if, - à transmettre cette seconde séquence d'identification au serveur via le terminal, -- à faire exécuter par le serveur l'algorithme A2 pour calculer le cryptogramme Ql à partir de la valeur du cryptogramme Ç!o mémorisé dans le serveur, - à i-aire valider la demande d~accès par le serveur que si les valeurs des deux cryptogrammes Ci+l et Ql sont égales, et - à donner au cryptogramme Q0 mémorisé dans le serveur une nouvelle valeur égale à celle du cryptogramme Ci+,.-Le fait que deux séquences d'identification doivent être successivement émises par le dispositif por-tatif avant que :Le serveur n'autorise l~accès, permet de renforcer la sécurité vis-à-vis des fraudeurs.
2S D'une manière générale, le procédé consiste également au cours des étapes de synchronisation et d'authentificatio:n :
- à faire calculer et mémoriser par chaque dispositif portatif un nouveau cryptogramme Ci+l lorsqu~il émet une séquence d'identification contenant le crypto-gramme Ci, et - à faire prendre en compte par les algo-rithmes A2 de calcul des cryptogrammes des dispositifs portatif et du serveur, une donnée confidentielle Gc éga-lement attribuée au dispositif portatif par une personne habilitée.

W O 97~30424 PCT~Rg7~276 A~nsi, à chaque demande d'accès au serveur à
partir d'un ~ispositif portatif, le serveur gère un pro-tocole d~identification qui comprend une étape de syn-chronisation et ~.ne étape d'authentification.
Ce protocole d'identification ne peut se dé-rouler que si chaque dispositif portatif d'une part et le serveur d'autre part, ont été initialisés, c'est-à-dire qu'ils contiennent les informations nécessaires pour pou-voir exécuter le protocole d'identification.
D'une manière générale, l'opération d'initialisat~on de chaque dispositif portatif consiste à
mémoriser dans ur.e mémoire non volatile du type EEPROM du dispositif portatif au moins les informations suivantes :
- un numéro d'identification Nc attribué au s dispositif portatif, - une donnée confidentielle Gc attribuée au dispositif portatif, et - la valeur d'un cryptogramme initial C0 pour permettre à 1'al!~orithme du dispositif portatif de pou-voir calculer ensuite les cryptogrammes successifs Cl, C2, ~ . .
Dans cette opération d'initialisation de chaque dispositif portatif, le procédé peut consister à
diversifier la donnée confidentielle G~ attribuée à chaque dispositif portatif à partir d'une donnée de base et d'un algorithme A1 correspondant à une fonction F1 à clé
secrète Ks, cette donnée de base étant par exemple le nu-méro d'identification Nc attribué à chaque dispositif por-tatif.
Cette opération d'initialisation des disposi-tifs portatifs est effectu~e par une personne habilitée et avant que les dispositifs portatifs ne soient remis aux utilisateurs. En fonction des applications envisa-gées, il est bien entendu possible de mémoriser d'autres informations dans chaque dispositif portatif, mais celles concernant le numéro d'identification Nc, la donnée confi-W097130424 PCT~97/00276 dentielle Gc et :la valeur du cryptogramme initial C0 sont nécessaires pour mettre en oeuvre le protocole d'identification selon un mode préférentiel de réalisa-tion et quelle que soit l'application envisagée.
s D!une manière générale, l'opération d~initialisation du serveur consiste à faire mémoriser dans le serveur les données propres attribuées à chaque dispositif portatif pour pouvoi:r mettre en oeuvre les étapes de synchronisation et d'authentification condui-sant ou ncn à l'accès au service demandé par l'utilisateur. Concr-ètement, on mémorise dans un fichier du serveur et pour chaque dispositif portatif, le numéro d'identification Nc, la donnée confidentielle Gc ou la clé
secrète K9 qui lui permettra ensuite de calculer cette donnée à chaque ~ltilisation du dispositif portatif, et un cryptogramme ~0 dont la valeur est égale à celle du cryp-togramme initial C0 pour pouvoir calculer ensuite les cryptogrammes successifs Ql, Q~, ... sur la même base que celle utilisée par les dispositifs portatifs pour calcu-ler les cryptogrammes succe$sifs Cl, C2, ....
L'opération d'initialisation du serveur est également faite par une personne habilitée, qui n'est pas nécessairement la même ~ue celle qui effectue l'opération d'initialisation de chaque dispositif portatif. Suivant les applications envisagées, l'opération d'initialisation du serveur est soit entièrement réalisée avant de re-mettre le dispositif portatif aux utilisateurs, soit achevée lors du premier accès au serveur alors que les utilisateurs sont déjà en possession des dispositifs por-tatifs.
Ces opérations d'initialisation des disposi-tifs portatifs et du serveur seront expl.citées en détail par la suite dans des exemples d'application du procédé.
Selon un avantage important de l'invention, le procédé peut être mis en oeuvre dans de nombreuses appli-cations aussi diverses que des applications concernant la . ~ , . .

W O 97/30424 PCTn~R97/00276 banque à domicile, le télépéage et les alarmes de véhicu-les automobiles, où l~accès à un service à partir d~un dispositif portatif est autorisé ou non en fonction du résultat de l'exécution d'un protocole d'identification s piloté par u~ serveur qui gère le service demandé et qui est connecté à ~m terminal qui assure l'interface entre le dispositif portatif et le serveur.
Selon un autre avantage de l'invention, la mise en oeuvre du procédé peut être effectuée avec des moyens simples, notamment en ce ~ui concerne les disposi-tifs portatifs qui reprennent globalement les caractéris-tiques connues des cartes à puce, en particulier des cartes é~uipées d~une interface de sortie vocale ou radiofréquence pour émettre les séquences d'identification transmises au serveur.
D~autres caractéristiques, avantages et dé-tails de l'invention vont être explicités ci-après en faisant référence aux trois applications précitées pour bien mettre en évidence la diversité des applications où
l'invention peut présenter de l'intéret.
Comme cela a été explicité précédemment, le procédé selon l'invention a pour but de faire autoriser par un serveur l'accès à un service à partir de disposi-tifs portatifs à microcircuits électroniques du type carte à puce.
D'une manière générale, le procédé selon l'invention fait intervenir au moins :
- un algorithme Al basé sur une fonction Fl à
clé secrète pour calculer une donnée confidentielle Gc telle que :
Gc = Fl (Ksl Nc) où Ks est un clé secrète et Nc une donnée de base attri-buée à chaque dispositif portatif, et - un algorithme itératif A2 basé sur une fonc-tion non inversible F2 à clé secrète pour calculer lescryptogrammes successifs C" C2, ...tels que e W O 97130424 PCT~FR97/00276 C1 = F2 (Gc, C0) C~ 2 ~Gc, Ci).
~ our mettre en oeuvre le procédé selor.
1'invention, chaaLue dispositif portatif dénommé ci-après carte comprend au moins et d'une façon connue en soi une mémoire non vol~tile du type EEPROM, des circuits de traitement tel qu'un processeur, et une interface d'entrée~sortie. Quant au serveur, il comprend des sup-ports de stockage d'informations et des circuits de trai-tement associés. L'algorithme A2 qui sera exécuté par lescartes est avan ageusement cablé, alors que les algo-rithmes A1 et A2 qui seront exécutés par le serveur sont mémorisés sous L2. forme de logiciels.
Dlune manière générale et quelle que soit l'application envisagée, les cartes doivent être initia-lisées avant d'être remises aux utilisateurs.
Ces opérations d~initialisation sont effec-tuées par une personne habilitée dénommée ci-après dis-tributeur, et ces opérations consistent à attribuer à
cha~ue carte au moins:
- un numéro d'identification I~c, - une donnée confidentielle Gc, et - la valeur d'un cryptogramme C0.
Chaque numéro d'identification Nc est une don-née alphanumériq~le, et la valeur du cryptogramme initialC0 est fonction de l'application envisagée.
L~ donnée confidentielle Gc at:tribuée à chague carte, peut être le résultat d'un calcul initial résul-tant de 1'exécution de 1'algorithme A1 précité, et cela sera le cas pour les applications décrites plus loin où
la donnée confidentielle Gc est diversifiée par le dis-tributeur à partir d'une donnée de base et de 1'algorithme A1 ~ clé secrète Ks attribu~e à un lot de cartes, la donnée de base étant par exemple le numéro d'identification Nc attribué à cha~ue carte. Ainsi, la W O 97/30424 PCTAFRg7~276 donnée confidentielle G~ attribuée à chaque carte est telle que :
Gc = F1 ~Ks~ Nc) Ces données d'initialisation qui sont dif~é-rentes pour chac[ue carte sont mémorisées par le distribu-teur dans les mémoires respectives de ces cartes En parallèle, le dis~ributeur doit procéder à
l'initialisation du serveur, et ces opérations consistent à donner au serveur les moyens de pouvoir identifier o chaque carte par son numéro d'identification Nc~ de connaître la valeur de la donnée confidentielle Gc ou les éléments lui permettant de calculer cette donnée, et de conna~tre la valeur du cryptogramme initial C0.
A cet effet, le distributeur ouvre un fichier ls dans la mémoire du serveur où pour chaque carte initia-lisée, le distributeur mémorise le numéro d'identifica-tion Nc en lui associant d'une part, la valeur de la don-née confidentielle Gc ou les éléments lui permettant de la calculer et d'autre part, un cryptogramme Q0 dont la valeur est égale à celle du cryptogramme initial Cc.
Dans une première application de banque à do-micile, le distributeur initialise chaque carte en mémo-risant dans sa mé~oire un numéro d'identification Nc, une donnée confidentielle Gc et la valeur d'un cryptogramme initial C0, ces informations étan~ différentes d'une carte à l'autre. Dans cette première application, la valeur du cryptogramme C0 est quelconque et par exemple égale à
zero.
Une fois ces informations mémorisées dans la carte, le distributeur procède à la lecture de la valeur du cryptogramme C0 pour provo~uer automatiquement 1'exécution de ]'algorithme A2 pour calculer le crypto-gramme Cl dont la valeur est fonction de la donnée confi-dentielle G~ et cle la valeur du cryptogramme précédent C0, et la valeur de ce cryptogramme Cl est mémorisée dans la carte à la place de celle du cryptogramme C0.

W 0 97130424 rCT~Rg7100276 L~rs de l'opération d'initialisation du ser-veur, le distrib~teur mémorise dans un fichier du serveur et pour chaque carte d'un lot de cartes le numéro d'identification Nc, la clé secrète Ks attribuée au lot de s cartes pour pouvoir calculer ensuite la valeur de la don-née confidentielle ~c~ et un cryptogramme Q0 dont la va-leur est égale à celle du cryptogramme initial C0.
Dans cette première application, chaque carte peut être avantat~eusement équipée d'une interface de sor-lo tie vocale et d'une interface d'entrée~sortie à contacts.
L'utilisateur peut ainsi accéder au serveur à
partir de so~ poste téléphonique connect.é au serveur par le réseau téléphonique. Une fois que :la liaison a été
établie avec le serveur, le protocole d'identification de la carte de l'utilisateur est engagé par le serveur pour valider ou non l'accès demandé, sachant que ce protocole fait intervenir une première étape de s~nchronisation et une seconde étape d'authentification.
Dans la première étape de synchronisation, le serveur demande à l'utilisateur de faire émettre par sa carte au moins une première séquence d'identification contenant le numéro d'identification Nc et la valeur du cryptogramme Cl ou plus généralement du cryptogramme C., qui sont mémoris~s dans la carte.
Cette première séquence d'iaentification est émise sous la fo:rme d'une ~équence vocale qui est trans-mise au serveur par l'intermédiaire du microphone du combiné téléphoni.que. D'une manière générale, cette émis-sion est provoqlée par suite de l'actionnement d'une touche prévue sur la carte et, suite à cette émission, la carte exécute automatiquement 1'algorithme A2 pour cal-culer un nouveau cryptogramme Cj~l dont la valeur est mé-morisée à la place de celle du cryptogramme Ci.
Après réception de cette première séquence d'identificat~on, le serveur recherche dans son fichier un numéro d'identification Nc correspondant à celui qui W O 9713W24 PCT~R97~0276 vient d'être émis par la carte. Si cette recherche n'aboutit pas, :Le protocole d'identification est arrêté
et: le serveur ne valide pas l'accès demandé. Dans le cas contraire, 1G première étape de synchronisation se pour-s suit et le serveur prélève les valeurs de la clé secrète K5 et du cryptogramme initial Q0 qui sont: associés au nu-méro d~identification Nc de la carte qu'il a retrouvé dans son fichier.
D~ns un premier temps~ le serveur calcule la valeur de la dom~ée confidentielle Gc de la carte à partir de la clé secrèt:e Ks et du nt~éro d'identification Nc de la carte. Pour cela, le serveur exécute l'algorithme A1 tel que :
Gc = F1 ~Ks, Nc).
Dans un second temps, le serveur exécute 1'algorithme A2 pour calculer un premier cryptogramme Q1 à
partir de la donnée confidentiel:le Gc et de la valeur du cryptogramme Q0, tel que :
Q1 = F2 (Gc, Q0) puis un deuxième cryptogramme tel que :
Q2 = F2 (Gc, Ql ) jusqu'à retrouver un cryptogramme Qn dont la valeur soit égale à celle du cryptogramme Ci contenu dans la première séquence d'identification émise par la carte.
2s Si une telle égalité n'est pas satisfaite après un nombre d'itérations prédéfini, le protocole d~identification est arrêté et le serveur ne valide pas l'accès demandé. Dans le cas contraire, on donne au cryp-togramme Q0 associé au numéro d'identification Nc de la carte dans le fichier du serveur, une nouvelle valeur qui est égale à celle du cryptogramme Ci transmis par la carte, et la première étape de synchronisation est consi-dérée comme étant satisfaite.
Dans une seconde étape d'authentification, le serveur valide Otl non l'accès demandé par l'utilisateur.
Concrètement, cette seconde étape d~authentification peut "

W097l30424 PCT~7~276 être considérée comme satisfaite si au moins la première étape de synchronisation a elle-même été satisfaite.
Cependant, pour améliorer :la sécurité d'un protocole d'identification dans le cas d'une application de banque à domicile, la seconde étape d'authentification consiste à faire émettre par la carte une seconde séquence d'identification contenant à nouveau le numéro d~identification N~ de la carte et la ~Taleur du crypto-gramme Ci~l qu:i a été automati~uement calculée par la carte suite à l'émission de la première séquence d~identification. Cette seconde séquence d'identification est également émise sous forme vocale et transmise au serveur par le microphone du combiné téléphonique. A la réception, le serveur vérlfie que le numéro d~identification Nc transmis par la carte est identique à
celui qui était contenu dans la première séquence d'identification, et exécute à nouveau l'algorithme A2 pour calculer le cryptogramme Q, à partir de la donnée confidentielle Gc de la carte, que le serveur a déjà
calculée après réception de la première sé~uence, et de la valeur du nouveau cryptogramme Q0, sachant que la va-leur de ce cryptogramme Ql doit être égale à celle du cryptogramme Ci~, contenu dans la seconde séquence d~identification transmise par la carte.
2s Sl u~Le telle égalité n'est pas satisfaite, le serveur ne valide pas la demande d'accès de l~utilisateur. Dans le cas contraire, le serveur donne au cryptogramme Q0 c3ssocié au numéro d'identification Nc de la carte, une nouvelle valeur ~ui est égale à celle du cryptogramme -i~l transmis par la carte, et valide la de-mande d~accès de l'utilisateur.
La securité est effectivement renforcée par suite de deux s~-quences d'identification. En effet, un fraudeur pourrait. à la limite composer au hasard une pre-mière séquence d'identification avec un premier crypto-gramme dont la valeur pourrait ~tre égale à celle d~un W097l30424 PCT~7n~276 cryptogramme Qk calculé par le serveur après réception de la première séquence d'identification, mais il est stati-quement quasiment impossible pour le fraudeur de pouvoir composer immédiatement après, une seconde séquence s d'identification avec un second cryptogramme dont la valeur puisse être égale à ceile du cryptogramme Qk~l calculé par le serveur après réception de la seconde séquence d'identification. Autrement àit, il est impossible pour un fraudeur de pouvoir émettre avec succès deux cI-yptogrammes successifs sans etre en possession de la carte.
Dans cette application banque à domicile, l'accès est nominatif. En effet, une fois que le proto-cole d'identification a été satisfait, l'utilisateur doit émettre son sode confidentiel ou ~ PIN CODE ~ pour que l'utilisateur soit authentifié par le serveur.
Dans une deuxième application de télépéage, le distributeur proc-ède également à l'initialisation du ser-veur et d'un lot de cartes avant de remettre celles-ci aux utilisateurs.
Lors de l'opération d initialisation de chaque carte du lot, le distributeur mémorise dans chaque carte, un numéro d' dentification Nc, une donnée confidentielle Gc et la valeur du cryptogramme C0 initial. Dans cette
2~ deuxième application, la valeur du cryptogramme C0 est avantageusement cliversifiée à partir d'une donnée de base et de l'algorit~ne Al à clé secrète KD (différent de Ks), cette donnée de base étant également le numéro d'identification Nc attribué à la carte.
Par ,-ontre, l'opération d'initialisation du serveur n'est effectuée que partiellement par le distri-buteur avant de remettre les cartes aux utilisateurs.
Cette initialisat:ion partielle du serveur consiste à mé-moriser dans ~m fichier du serveur les numéros d'identification attribués au lot de cartes et la clé
secrète Ks associée à ce lot pour permettre au serveur de CA 0224630l l998-08-l2 W O 97/30424 PCT~R97~00276 pouvoir calculer ensuite la valeur de la donnée confi-dentielle G~ de chaque carte. Autrement dit, avant la pre-mière utilisation de la carte, le serveur ne mémorise au-cune valeur d'un cryptogramme initial Q0.
s L~opération d~initialisation du serveur est complétée lorsque l'utilisateur va demander un premier accès au serveur par l'intermédiaire d'une borne de péage. Dans ce cClS, au passage du véhicule automobile, la borne de péage fait émettre par la caxte une première séquence d'icentification contenant au moins le numéro d'identificat_on Nc de la carte et la valeur du crypto-gramme C0 qui sont mémorisés dans la carte. Pour cette deuxième application, chaque carte est avantageusement équipée d'une interface de sortie radiofréquence.
Cette première séquence est ~ransmise au ser-veur et celui-ci recherche si le numéro d'identification Nc correspondant ,' celui que vient d'émettre la carte ap-partient bien au lot de cartes. Si cette recherche n'aboutit pas le serveur détecte et enregistre un fran-chissement illégt~l du poste de péage par un véhicule automobile. Dans le cas contraire, le serveur enregistre dans un fichier le numéro d'identification N~ de la carte et lui associe un cryptogramme Q0 dont la valeur est égale à celle du cryptogramme C0 transmis par la carte.
Ensuile, la borne fait émettre une seconde séquence d'identification contenant à nouveau le numéro d'identification Nc de la carte et le cryptogramme Cl qui a été calculé aut:omatiquement par la carte à la suite de l'émission de la première séquence d'identification.
Après transmisC;ion de cette seconde séquence d'identification, le serveur cherche dans son fichier le numéro d'identifi.cation Nc correspondant à celui qu'il vient de recevoir de la carte et calcule tout d'abord la valeur de la donnée confidentielle Gc de la carte en exécutant l'algorithme Al qui prend en compte le numéro .~ .

W O 97/30424 RCT~FRg7/00276 d'identification Nc de la carte et la -valeur de la clé
secrète Ks attri~uée au lot de cartes.
Ensuite, le serveur calcule a partir du cryp-togramme Q0 q~ L a associ~ au numéro d'identification Nc s de la carte et de la donnée confidentielle G~, le crypto-gramme Q1 en exé_utant l'algorithme A2 et vérifie que sa valeur est bien égale à celle du cryptogramme Cl contenu dans la seconde séquence d'identification. Si une telle égalité est satisfaite, le véhicule automobile franchit légalement le poste de péage, et le serveur donne au cryptogramme Q0 l~ssocié au numéro d'identification Nc de la carte, une nouvelle valeur égale à celle du crypto-gramme Cl transmis par la carte.
Dans cette application de télépéage, l'initialisation du serveur est achevée après réception de deux séquences d'identification consécutives émises par la carte lors du premier passage du véhicule automo-bile. Avantageusement, lors des passages suivants, la carte ne t:-ansmettra qu~une seule séquence d'identification et le protocole d'~dentification se limitera à la première étape de synchronisation qui a été
décrite précédemment dans le cas de l'application de banque à domicile et qui suffit à l'authentification de la carte.
2s ~ans cette applicatlon de télépéage telle qu'envisagée précédemment, les cartes ne sont pas nomi-natives.
Dans une troisième application, le procédé est utilisé dans un dispositif d'alarme conçu pour un véhi-cule automobile. Comme dans les applications précédentes, chaque carte doit être initialisée ainsi que le serveur qui est ici constitué d'un dispositif d'alarme propre à
chaque véhicule automobile.
L'opération d~initialisation des cartes est effectuée par le distributeur, sachant qu'une ou plu-sieurs cartes peuvent être attri~uées à un meme utilisa-W O 97/30424 PCT~FR97100276 teur. Chaque carte est alors initialisée en mémorisant dans sa mémoire un numéro d'identification Nc, une donnée confidentielle Gc et la valeur d'un cryptogramme initial C0 qui, dans cette application particulière, est égale à
la donnée confidentielle Gc.
De préférence, les cartes sont ensuite ver-rouillées par le distributeu~ pour éviter leur utilisa-tion en cas de vcl par exemple.
A ce stade, les dispositifs d'alarme des véhi-cules automobilec ne sont pas encore initialisés. Lors de la prise de possession du véhicule automobile par l'utilisateur le distributeur procède à l~initialisation du dispositif d'alarme de ce véhicule. Cette opération consiste à deverrouiller les cartes, à relier l'une de ces cartes au dispositif d'alarme et à faire émettre par la carte une première séquence d'identification contenant au moins le numero d'identification Nc et la valeur du cryptogramme 'nitial C0 qui est égale à celle de la donnée confidentielle Gc. Le dispositif d'alarme mémorise dans une mémoire non volatile du type E~PROM, le numéro d'identi~ication Nc, un cryptogramme Q0 dont la valeur est égale à celle du cryptogramme initial Cc transmis par la carte, et une donnée confidentielle Gc dont la valeur est égale à celle du cryptogramme Q0.
Ensui e, le distributeur fait émettre par la carte une seconde séquence d'identification contenant à
nouveau le numéro d'identification Nc de la carte et le cryptogramme Cl qui a été calculé automatiquement à la suite de l'émission de la première séquence d'identification. Après transmission de cette seconde sé-~uence, le dispositif d'alarme vérifie que le numéro d'identification Nc correspond bien à celui qu'il a mé-morisé et exécute l'algorithme A2 pour calculer la valeur du cryptogramme Q; à partir de celle du cryptogramme Q0 et de la donnée confidentielle Gc sans avoir à calculer cette dernière comme dans le cas des deux applications ~ .

W097l3~24 PCT~7/00276 précédentes. Si les valeurs des cry~3togrammes Ql et C
sont égales, le cryptogramme Q0 prend une nouvelle valeur qui est égale à celle du cryF3togramme Cl, et l'opération d'initialisation du dispositif d'alarme est terminée pour cette carte.
La carte est ensuite remise à l'utilisateur avec les clés du véhicule, sacharlt que l~utilisateur peut recevoir plusieu:rs cartes mais en nom~3re limité, deux ou trois par exemp:le, qui sont initialisées pour le dis-positif d'a~arme d'un même véhicule.
Dans cette application, chaque carte qui seprésente plus généralement sous la forme d'un petit boî-tier qui est au moins équipé d une interface de sortie radiofréquence.
lS Dans ces conditions, :Lorsque l'utilisateur ap-proche de SOtl vehicule, il appuie sur une touche prévue sur le boîtie:r pour faire émettre une séquence d'identification contenant au moins le numéro d'identification N~ et la valeur du cr~3togramme Ci qui sont mémorisés dans le boîtier. Après transmission, le dispositif d',~larme vérifie que le numéro d'identification Nc est bien égal à celui qui est mémorisé
dans sa mémoire, et. exécute plusieurs fois l'algorithme A2 pour calculer les cryptogrammes successifs Ql, Q2, ~
jusqu'à retrouver un cryptogramme Qn dont la valeur doit être égale à celle du cry~ptogramme Ci contenu dans la séquence d'ident:ification émise par le boîtier, après un nombre d'itérations prédéfini.
Si cette première étape de synchronisation est satisfaite, le d:ispositif d'alarme donne une nouvelle va-leur au cryptogr~mme Q0 qui est égale à celle du crypto-gramme Ci, et déverrouille les portes du véhicule automo-bile. Dans le cas contraire, l'utilisateur est alors pré-sumé être un fraudeur tentant de forcer les portes du vé-hicule automobile et une alarme peut se déclencher auto-maticIuement.

CA 0224630l l998-08-l2 W O 97t30424 PCTAFR97/00276 Dans cette application, la première étape de synchronisation suffit à l'authentificat:ion. Il est à no-ter également que dans cette appLication, les cartes ne sont pas nominatives.
Dans les applications envisagées précédemment, le protocole d'i(~entification est du type unidirectionnel puisque seul le serveur demande à la carte de lui communiquer des séquences d'identification pour lui permettre d'authentifier cette carte.
Cependant, dans le cadre de l'invention, on peut également envisager un protocole d'identification du type bidirectionnel pour permettre une authentification mutuelle entre une carte et un serveur.
Dans ce cas, au cours de l'étape de synchronisation, la carte et le serveur s'échangent les valeurs des cryp ogrammes Ci (carte) et Q0 (serveur) pour calculer ensuite les cryptogrammes C,+l (côté carte) et (côté serveur) à partir des valeurs des cryptogrammes C, et Q0. Le serveur communique la valeur du cryptogramme Q1 à la carte pour permettre à celle-ci d'authentifier le serveur en compa:rant les valeurs des cr~ptogrammes Q1 et Ci+l. Si cette égalité n'est pas satisfaite, l'accès à la carte sera refus~. Par contre, er cas d'égalité, la carte calcule la valeu: du cryptogramme Ci+2 et la transmet au serveur pour permettre à celui-ci d'authentifier la carte en comparant la valeur de ce cryptogramme Ci+2 à celle du cryptogramme Q2 calculé par le serveur. Si cette égalité
est satisfaite, :L'accès au serveur sera validé, sinon il sera refusé.
Enfin, dans d'autres applications du type radio messagerie personnelle, un émetteur (serveur d'appel) peut envoyer un message à plusieurs récepteurs portatifs. Cependant, il peut s'avérer souhaitable de coder le message transmis pour que seul le récepteur auquel est destiné ce message puisse le décoder.

WO 97t30424 P~l~r~97/00276 Dans cette dernière application, la valeur du cryptogramme Ci (côté émetteur) peut être initialisée à
partir d'une v.~leur ~uelcon~ue et, pour envoyer un message, le serveur calcule notamment les valeurs successives ces cryptogrammes Ci+l et C,+2, puis code le message à partir de la valeur du cryptogramme Ci+2.
Ensuite, le serveur envoie une séquence d~identification contenant le numéro d'identification Nc du récepteur qui doit recevoir le message, les valeurs des cryptogrammes Ci, Ci+l et le message codé. Le récepteur Nc qui reçoit cette séquence d~identification va calculer la valeur du cryptogramme Ql à partir de la valeur d'un cryptogramme QO qui a la valeur du cryptogramme Ci t:ransmis par l'émetteur. Si la valeur du cryptogramme Ql est égale à celle du cryptogramme Ci+l, alors le récepteur calculera la valeur du cryptogramme Q2 qui sera donc- ésale à la valeur du cryptogramme C~+2 et permettra au récepteur Nc de décoder le message.

Claims (11)

REVENDICATIONS
1. Procédé pour faire autoriser par un serveur l'accès à un service à partir de dispositifs portatifs à
microcircuits électroniques du type carte à mémoire par exemple, caractérisé en ce qu'il consiste à effectuer des opérations d'initialisation de chaque dispositif portatif et du serveur et, lors d'une demande d'accès d'un utilisateur à partir d'un dispositif portatif, le procédé
consiste dans une première étape de synchronisation :
- à faire émettre par le dispositif portatif au moins une première séquence d'identification contenant au moins un numéro d'identification (N c) attribué au dispositif portatif et un cryptogramme (C i) calculé par des circuits de traitement du dispositif portatif, ce cryptogramme (C i) étant le résultat de l'exécution d'un algorithme itératif (A2) basé sur une fonction non inversible (F2) à clé
secrète et tel que sa valeur est calculée au moins à
partir de celle du cryptogramme précédent (C i-l), - à transmettre cette première séquence d'identification au serveur via un terminal, - à faire calculer par des circuits de traitement du serveur et sur la base du même algorithme itératif (A2) crue celui utilisé par les dispositifs portatifs, des cryptogrammes successifs (Q1, Q2, ...) à partir du cryptogramme (Q0) mémorisé dans le serveur et dont la valeur est égale à celle du cryptogramme (C i-n) qui était contenu dans la dernière séquence d'identification émise par le dispositif portatif et transmise au serveur, jusqu'à
retrouver un cryptogramme (Q n) dont la valeur soit égale à
celle du cryptogramme (C i) contenu dans la première séquence d'identification, et - à donner au cryptogramme (Q0) mémorisé dans le serveur une nouvelle valeur égale à celle du cryptogramme (C i), et en ce que le procédé consiste dans une deuxième étape d'authentification, à ne faire valider la demande d'accès par le serveur que si au moins la première étape de synchronisation a eté satisfaite.
2. Frocédé selon la revendication 1, caractérisé en ce qu'il consiste dans la deuxième étape d'authentification et une fois que la première étape de synchronisation a été satisfaite :
- à faire émettre par le dispositif portatif une seconde séquence d'identification contenant au moins le numéro d'identification (N c) du dispositif portatif et le cryptogramme (C1+1) calculé par le dispositif portatif à partir de la valeur du cryptogramme (C i) contenu dans la première séquence d'identification et mémorisé dans le dispositif portatif, - à transmettre cette seconde séquence d'identification au serveur via le terminal, - à faire exécuter par le serveur l'algorithme (A2) pour calculer le cryptogramme (Q1) à partir de la valeur du cryptogramme (Q0) mémorisé dans le serveur, - à faire valider la demande d'accès par le serveur que si les valeurs des deux cryptogrammes (C i+1) et (Q1) sont égales, et - à donner au cryptogramme (Q0) mémorisé dans le serveur une nouvelle valeur égale à celle du cryptogramme (C i+1).
3. Procédé selon la revendication 1 ou 2, caractérisé en ce qu'il consiste à faire calculer et mémoriser par chaque dispositif portatif un nouveau cryptogramme (C i+1) lorsqu'il émet une séquence d'identification contenant le cryptogramme (C i) précédemment calculé.
4. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il consiste à
faire prendre en compte par les algorithmes de calcul (A2) des cryptogrammes des dispositifs portatifs et du serveur, une donnée confidentielle (G c) attribuée au dispositif portatif par une personne habilitée.
5. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce que l'opération d'initialisation de chaque dispositif portatif est effectuée par une personne habilitée avant de remettre le dispositif portatif à un utilisateur, et en ce que cette opération d'initialisation consiste à faire mémoriser dans le dispositif portatif au moins les informations suivantes :
- un numéro d'identification (N c) attribué au dispositif portatif, - une donnée confidentielle (G c) attribuée au dispositif portatif, et - la valeur d'un cryptogramme initial (C o) pour permettre aux circuits de traitement du dispositif portatif de pouvoir calculer ensuite les cryptogrammes successifs (C1, C2, ...).
6. Procédé selon la revendication 5, caractérisé
en ce que dans l'opération d'initialisation du dispositif portatif, le procédé consiste à diversifier la donnée confidentielle (G c) attribuée à chaque dispositif portatif à partir d'une donnée de base et d'un algorithme (A1) correspondant à une fonction (F1) à clé secrète (K s), cette donnée de base étant par exemple le numéro d'identification (N c) attribué à chaque dispositif portatif.
7. Procédé selon la revendication 6, caractérisé
en ce que l'opération d'initialisation du serveur est effectuée par une personne habilitée avant de remettre un dispositif portatif à un utilisateur, et en ce que cette opération d'initialisation consiste à faire mémoriser dans le serveur et pour chaque dispositif portatif au moins les informations suivantes :
- le numéro d'identification (N c) attribué au dispositif portatif, - la clé secrète (K s) permettant au serveur de pouvoir calculer ensuite la valeur de la donnée confidentielle (G c) qui a été attribuée au dispositif portatif, et - un cryptogramme (Q0) dont la valeur est égale à celle du cryptogramme initial (C0), la valeur de ce dernier étant quelconque et par exemple égale à zéro.
8. Procédé selon la revendication 6, caractérisé
en ce qu'une opération d'initialisation partielle du serveur consiste, avant de remettre le dispositif portatif à un utilisateur :
- à faire mémoriser dans le serveur par une personne habilitée avant de remettre un lot de dispositifs portatifs aux utilisateurs au moins le numéro d'identification (N c) attribué aux dispositifs portatifs et la clé secrète (K s) associée à ce lot de dispositifs portatifs pour permettre au serveur de calculer ensuite la valeur de la donnée confidentielle (G c) qui a été attribuée à chaque dispositif portatif, et.
en ce que l'opération d'initialisation du serveur est complétée lorsque l'utilisateur demande au serveur un premier accès à partir d'un dispositif portatif, cette fin d'initialisation consistant :
- à faire émettre par le dispositif portatif une première séquence d'identification contenant au moins le numéro d'identification (N c) attribué au dispositif portatif et le cryptogramme initial (C0) mémorisé dans le dispositif portatif, - à transmettre cette première séquence d'identification au serveur via un terminal, - à vérifier que le numéro d'identification (N c) correspond à un numéro attribué au lot de dispositifs portatifs, - à associer dan, le serveur à ce numéro d'identification (N c) reçu, un cryptogramme Q0 dont la valeur est égale à
celle du cryptogramme (C0), - à faire émettre par le dispositif portatif une seconde séquence d'identification contenant au moins le numéro d'identification (N c) attribué au dispositif portatif et le cryptogramme (C1) mémorisé dans le dispositif portatif, - à transmettre cette seconde séquence d'identification au serveur via le terminal, - à faire exécuter par le serveur l'algorithme (A1) pour calculer la valeur de la donnée confidentielle (G c) attribuée au dispositif portatif, - à faire exécuter par le serveur l'algorithme (A2) pour calculer la valeur du cryptogramme (Q1) calculé à partir de la valeur du cryptogramme (Q0) associé au numéro d'identification (N c) de ce dispositif portatif et de la donnée confidentielle (G c), - à vérifier que la valeur du cryptogramme (Q1) calculée par le serveur est bien égale à la valeur du cryptogramme (C1) transmis par le dispositif portatif, - à donner au cryptogramme (Q0) associé au numéro d'identification (N c) mémorisé dans le serveur, une nouvelle valeur qui est égale à celle du cryptogramme (C1) pour terminer l'opération d'initialisation du serveur, et - à faire valider par le serveur la demande d'accès que si au moins l'opération d'initialisation du serveur a été
terminée avec succès.
9. Procédé selon la revendication 8, caractérisé en ce qu'il consiste à diversifier la valeur du cryptogramme (C0) à. partir d'une donnée de base et de 1'algorithme (A1) à clé secrète (K m), différente de la clé
secrète (K s), la donnée de base étant par exemple le numéro d'identification (N c) attribué au dispositif portatif.
10. Procédé selon la revendication 5, caractérisé en ce qu'il consiste, lors de l'opération d'initialisation du dispositif portatif, à donner au cryptogramme initial (C0) la valeur de la donnée confidentielle (G c) attribuée au dispositif portatif.
11. Procédé selon la revendication 10, caractérisé
en ce que l'opération d'initialisation du serveur est effectuée par une personne habilitée avant de re-mettre un dispositif portatif à un utilisateur, et en ce que cette opération d'initialisation consiste :
- à faire émettre par le dispositif portatif une séquence d'identification contenant au moins le numéro d'identification (N c) attribué au dispositif portatif et le cryptogramme initial (C0), - à transmettre cette séquence d'initialisa-tion au serveur via un terminal, - à mémoriser dans le serveur le numéro d'identification (N c) attribué au dispositif portatif, - à associer à ce numéro d'identification (N c) un cryptogramme (Q0) dont la valeur est égale à celle du cryptogramme initial (C0) et une donnée confidentielle (G c) dont la valeur est égale à celle du cryptogramme (C0), - à faire émettre par le dispositif portatif une seconde séquence d'identification contenant au moins le numéro d'identification (N c) attribué au dispositif portatif et le cryptogramme (C1) mémorisé dans le dispositif portatif, - à transmettre cette seconde séquence d'identification au serveur via le terminal, - à faire exécuter par le serveur l'algorithme (A2) pour calculer la valeur du cryptogramme (Q1) à partir de la valeur du cryptogramme (Q0) associé au numéro d'identification (N c) de ce dispositif portatif et de la donnée confidentielle (Gc), - à vérifier que la valeur du cryptogramme (Q1) calculée par le serveur est bien égale à la valeur du cryptogramme (C1) transmis par le dispositif portatif, - à donner au cryptogramme (Q0) associé au numéro d'identification mémorisé dans le serveur, une nouvelle valeur qui est égale à celle du cryptogramme (C1) pour terminer l'opération d'initialisation du serveur, et - à faire valider par le serveur la demande d'accès que si au moins l'opération d'initialisation du serveur a été
terminée avec succès.
CA002246301A 1996-02-15 1997-02-13 Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple Abandoned CA2246301A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR96/01872 1996-02-15
FR9601872A FR2745135B1 (fr) 1996-02-15 1996-02-15 Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple

Publications (1)

Publication Number Publication Date
CA2246301A1 true CA2246301A1 (fr) 1997-08-21

Family

ID=9489225

Family Applications (1)

Application Number Title Priority Date Filing Date
CA002246301A Abandoned CA2246301A1 (fr) 1996-02-15 1997-02-13 Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple

Country Status (8)

Country Link
US (1) US6393567B1 (fr)
EP (1) EP0880759B1 (fr)
JP (1) JP2001502445A (fr)
AU (1) AU1883697A (fr)
CA (1) CA2246301A1 (fr)
DE (1) DE69734506T2 (fr)
FR (1) FR2745135B1 (fr)
WO (1) WO1997030424A1 (fr)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2765985B1 (fr) * 1997-07-10 1999-09-17 Gemplus Card Int Procede de gestion d'un terminal securise
KR19990041740A (ko) * 1997-11-24 1999-06-15 구자홍 홈 뱅킹 시스템의 개인정보 입력장치 및 방법
AU2557399A (en) * 1998-01-02 1999-07-26 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
US7587044B2 (en) * 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
EP1078139A2 (fr) * 1998-04-29 2001-02-28 Siemens Aktiengesellschaft Procede d'authentification
EP1090480B1 (fr) * 1998-06-03 2019-01-09 Cryptography Research, Inc. Perfectionnement de normes cryptographiques et autres procedes cryptographiques a reduction des fuites pour cartes a puces et autres systemes cryptographiques
AU5458199A (en) 1998-07-02 2000-01-24 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
FR2793571B1 (fr) * 1999-05-11 2003-10-31 Gemplus Card Int Procede de contre-mesure dans un composant electronique mettant en oeuvre un algorithme de cryptographie a cle secrete et dynamique
JP2001195368A (ja) * 1999-11-01 2001-07-19 Sony Corp 認証情報通信システムおよび認証情報通信方法、携帯情報処理装置、並びにプログラム提供媒体
FR2810139B1 (fr) * 2000-06-08 2002-08-23 Bull Cp8 Procede de securisation de la phase de pre-initialisation d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
JP4752113B2 (ja) * 2001-01-16 2011-08-17 ソニー株式会社 電子機器及び信号伝送方法
JP2002351569A (ja) * 2001-03-21 2002-12-06 Toshiba Corp ソフトウェアのライセンス管理方法、ソフトウェアのライセンス管理システムおよび記憶媒体
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
TWI446271B (zh) * 2010-09-14 2014-07-21 Icon Minsky Luo 近場通訊可讀取裝置、使用此裝置的驗證系統及其方法
US8583942B2 (en) 2011-02-04 2013-11-12 Cypress Semiconductor Corporation Authenticating ferroelectric random access memory (F-RAM) device and method

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3536378A1 (de) * 1985-10-11 1987-04-16 Bayerische Motoren Werke Ag Sicherheitseinrichtung fuer ein kraftfahrzeug
DE3636822C2 (de) * 1986-10-29 1993-12-23 Ruf Kg Wilhelm Elektronische Fernbetätigungseinrichtung, insbesondere für Zentralverriegelungsanlagen von Kraftfahrzeugen
IT1227401B (it) * 1988-12-06 1991-04-08 Delta Elettronica Spa Dispositivi per la trasmissione a distanza di comandi in sicurezza
DE3905651A1 (de) * 1989-02-24 1990-08-30 Daimler Benz Ag Verfahren zur sicherung von codeworten eines fernwirksystems und fernwirksystem mit durch codeworte uebertragbarem code
EP0459781B1 (fr) * 1990-05-29 1996-04-17 Microchip Technology Inc. Circuits intégrés et dispositifs de commande à distance l'utilisant
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
DE69327644T2 (de) * 1993-01-07 2000-09-07 Ford Motor Co Ferngesteuertes Sicherheitssystem
US5363448A (en) * 1993-06-30 1994-11-08 United Technologies Automotive, Inc. Pseudorandom number generation and cryptographic authentication
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5369706A (en) * 1993-11-05 1994-11-29 United Technologies Automotive, Inc. Resynchronizing transmitters to receivers for secure vehicle entry using cryptography or rolling code
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications

Also Published As

Publication number Publication date
AU1883697A (en) 1997-09-02
FR2745135A1 (fr) 1997-08-22
FR2745135B1 (fr) 1998-09-18
DE69734506D1 (de) 2005-12-08
EP0880759B1 (fr) 2005-11-02
EP0880759A1 (fr) 1998-12-02
DE69734506T2 (de) 2006-08-10
US6393567B1 (en) 2002-05-21
WO1997030424A1 (fr) 1997-08-21
JP2001502445A (ja) 2001-02-20

Similar Documents

Publication Publication Date Title
EP0077238B1 (fr) Procédé et dispositif pour authentifier la signature d'un message signé
CA1284223C (fr) Systeme et procede pour diversifier une cle de base et pour authentifier cette cle
EP0100260B1 (fr) Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique
EP0671712B1 (fr) Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant
CA2246301A1 (fr) Procede pour faire autoriser par un serveur l'acces a un service a partir de dispositifs portatifs a microcircuits electroniques du type carte a memoire par exemple
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
FR2779896A1 (fr) PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
EP1791292B1 (fr) Personnalisation d'un circuit électronique
WO1988000743A1 (fr) Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire
FR2893797A1 (fr) Personnalisation d'une carte bancaire pour d'autres applications
EP0606792B1 (fr) Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique
FR2697929A1 (fr) Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
WO2007006771A1 (fr) Procede et dispositif d'autorisation de transaction
EP1142193A1 (fr) Procede de chargement securise de donnees entre des modules de securite
FR2600190A1 (fr) Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre
FR2788154A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2829647A1 (fr) Procede et systeme permettant a un utilisateur d'authentifier une transaction relative a l'acquisition de biens ou de services, au moyen d'un terminal nomade
FR2816736A1 (fr) Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques
FR2566155A1 (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
EP1307997A1 (fr) Securisation de session avec un moyen de traitement de donnees sous la commande de plusieurs entites
WO2005050419A1 (fr) Procede de securisation d'une image d'une donnee biometrique d'authentification et procede d'authentification d'un utilisateur a partir d'une image d'une donnee biometrique d'authentification
EP1301910B1 (fr) Procede pour securiser une transaction via un reseau de telecommunication, et systeme de mise en oeuvre du procede
FR2780797A1 (fr) Dispositif et procede d'authentification
FR3011111A1 (fr) Securisation d'une transmission de donnees d'identification

Legal Events

Date Code Title Description
EEER Examination request
FZDE Discontinued