CA1169564A - Procede et dispositif de securite pour communication tripartite de donnees confidentielles - Google Patents
Procede et dispositif de securite pour communication tripartite de donnees confidentiellesInfo
- Publication number
- CA1169564A CA1169564A CA000393655A CA393655A CA1169564A CA 1169564 A CA1169564 A CA 1169564A CA 000393655 A CA000393655 A CA 000393655A CA 393655 A CA393655 A CA 393655A CA 1169564 A CA1169564 A CA 1169564A
- Authority
- CA
- Canada
- Prior art keywords
- key
- data
- flow
- terminal
- transaction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Abstract
Un procédé et un dispositif de sécurité pour communications tripartites de données confidentielles permettant d'identifier, d'authentifier et éventuellement de crypter des échanges d'informations entre porteurs légitimes de dispositifs accréditifs et machines de traitement centralisées distantes, via des terminaux spécifiques. Les informations produites par un porteur de dispositif accréditif après connexion de son dispositifs accréditif à un terminal et envoi de l'identité de ce dispositif accréditif, sont authentifiées par un chiffre-clé produit par une logique de génération du dispositif accréditif à partir d'une clé d'individualisation et de données de transaction. Un tel procédé et dispositif s'appliquent à l'échange d'informations en milieu non sûr et plus particulièrement aux systèmes bancaires à cartes accréditives.
Description
5t~
; Procadé et di3positif~ de ~écurlté pour communication tripartits de données con~identielles.
La présente invention concerne les procédés et dispositifs de sécurité pour communication tripartite de données confidentielles 5 sous forme numerique, elle s'applique aux systèmes permettant l'échange d'inPormation3 entre des porteurs de dispositifs accréditif3 et des machires de traitement centralisé par l'lntermédiaire de terminaux spécifiques indépendants, non surveillés. Plus particulièrement l'invention permet d'identifier, d'authentifier et éventuellemert 10 de crypter les echanges de donnée~ entre un porteur légitime de diqpositiP accréditif et une machine de traitement centralisé, distante, par l'intermédiaire d'un terminal spécifique indépendant, de marière à préserver la coufidentialité des inPormations privatives lorsque des risques d'indi~crétion sort envisageables - 15 De manière conr.ue, de tels dispositiPs accréditi~s sont employé~
comme moyen d'autorisation d'accès, un exemple connu en est la carte accréditive banoaire qui autorise le retrait d'argent à certains -~ term1naux distributeurs et le paiement à d'autres termiraux 3péclfiques.
~ans l'exemple évoqué ci-des~us -l est classique que certains terminaux 20 soient pratiquement hors de la surveillance des banques qui détiennent les machines de traitement centralisé de~ transactions et au3si hors de la ~urveillance de~ détenteurs de dispo~itif3 accréditif3.
Etant donné que de tels dispositifs ont pour but de ré~erver les accès qu' il9 contrôlent aux 3euls utili~ateur~ autorisés, il 25 est à craindre que de~ tiers malintentionné~ ne cherchent à proPiter ~rauduleuqement des pos~ibilité~ of~erte3, en se ~aisant pa~ser pour un utilisateur autorisé ou en falsi~i~nt deq donnéeq.
Ce¢i à conduit à vériPier l'identité deY porteur3 de dispositifs accréditif~ par 1'intermédiaire des terminaux en comparact de3 3o donnée numérique3 confidentielles erregistrées sur les dispoqitifs accréditif~ a-ec des ~onnées cor~identielles tabulées par les porteurs.
ToutePois, l'on peut craindre ure éventuelle possibilité de prise de conrai~ance de ces données confidentielles au niveau des terminaux st leur utili3ation pour modifier ou créer des informations.
~ e même on crypte souvent les données transmises par des liaisons 3ur des distances importante~ pour éviter la saisie ~raudu-leuse d'informations confidentielles par branchement d'un dispositif de derivation sur les lialsons et la transmission de fausses informations. Or,dans le cas de communications entre deux partles par l'intermediaire d'une troisième, cette troisième est particulierement bien placee pour modifier a son profit les informa-tions échan~ées par les deux autres.
Pour remedier a ces inconvenients la présente invention propose un procedé et des dispositifs tendant à
éviter la communication des informations privatives de chacune des parties et à authentifier les informations émises.
Plus particulierement, selon l'invention, il est . propose un procede de securite pour communication tripar-; tite de donnees confidentielles sous forme numerique dans - 15 un système perme-ttant un echange d'informations en-tre des : porteurs de dispositifs accreditifs et des machines de traitement centralisé par l'intermédiaire de terminaux specifiques non surveilles, dans lequel toute communica-tion entre un des porteurs et une machine de traitement centralise implique une communication de l'identite d'un dispositif accreditif utilise par le porteur à la machine de traitement centralise par connexion du dispositif ac~re-: ditif dans un terminal specifique et une communication d'un .code confidentiel specifique du porteur au système par introduction manuelle de ce code par le porteur au niveaudispositif accredi-tif-terminal, caracterise en ce qu'il comporte de plus les etapes suivantes:
- une determination par le dispositif accreditif, d'un chiffre-cle d'identification du porteur et d'authenti-fication d'une transaction par combinaison de donnees detransaction du porteur avec une cle d'individualisation fournie par le dispositif accréditif à réception du code confidentiel du porteur; et - une communication du chiffre-cle, des donnees de transaction et de l'identité du terminal specifique à la machine de trai-tement centralisé par ce terminal specifique sur la base de données reçues du dispositif accreditif et de donnees qui lui sont propres.
La presente invention a eyalement pour objet un disposi-tif accreditif pour une mise en oeuvre d'un procede de securite pour communication tripartite de donnees confidentielles sous forme numerique, caracterise en ce qu'il comporte:
une memoire permanente de donnees d'identite, accessible en lecture à partir d'un terminal specifique :;~ 10 après connexion à ce terminal specifique;
~~ une memoire permanente de base-cle inaccessible .~: de l'exterieur du dispositif accreditif;
une logique de genera-tion de cle d'individuali-sation reliee en sorti.e d'un clavier et de la memoire de base-cle;
une logique de generation de chiffre-cle par combinaison d'une cle d'individualisation avec des donnees de transaction introduites au clavier, cette logique de .~ generation de chiffre-cle ayant en ce but des entrees . 20 reliees en sortie du clavier et de la~ogique de generation ~ de cle d'individualisation et une sortie reliee à.au moins - une borne externe de connexion pour.terminal en vue d'une transmission du chiffre-cle generé a une machine de traite-.~ ment centralise.
La presente invention peut egalement etre definie comme suit: dispositif accreditif pour la mise en oeuvre d'un procede de securite pour communication tripartite de donnees confidentielles sous forme numerique, comportant :- classiquement des memoires d'identite du dispositif accre-ditif, de code confidentiel et de transactions ainsi que des logiques de gestion des transactions et de comparaison du code confidentiel memorise avec un code introduit à
chaque transaction, le dispositif accreditif etant carac-terise en ce qu'il comporte de plus:
une memoire permanente de cle d'individualisation, inaccessible de l'exterieur du dispositif accreditif;
~ . , ," - 2a ~
une logique de generation de chiEfre-cle par combi-naison de la cle d'lndivldualisat.ion du disposi-t.if accreditif avec des donnees introduites à un clavier et un numéro de transaction, cette logique de generation ayant en ce but des S entrees reliees en sortie de la logique de ges-tion des tran-sactions et de la memoire de clé d'individualisa-tion,et une sortie .reliee à au moins une borne externe de connexion pour ~~ terminal en vue de la transmission du chiffre-cle ainsi genere à un terminal specifique auquel ce dispositif accre-ditif est connecte.
D'autres caracteristiques et avantages de l'inven-tion seront evoques au cours de la description qui suit, donnee a titre d'exemple non limitatif seulement, de modes ~ de realisation preferes de celle-ci, et avec.reference aux ~-~ 15 dessins annexes dans lesquels:
La figure 1 presente les elements essentiels d'un système de communication de donnees confidentielles entre porteurs de dispositifs accreditifs et machines de traitement centralise par l'intermediaire de terminaux specifiques, . 20 selon l'invention.
La Eigure 2 presente les elements essentiels .~ d'un systeme de communication de donnees confidentielles avec cryptage, selon l'invention. ...
'~ . /
:: /
,: /
;'. - 2b -,~-La ~igure 3 présente les élémentq e3sentiels d'un système de communication di~éré de données confidentielles selon 1'invertion.
Le système schématisé ~igure 1 est constitué d'une pluralité
de dispositirs accréditifs susceptlbles d'être connectés à des terminaux spéci~ique~ pour permettre à leurs titulaires d'échanger des informations avec des machines de traitement centralisé ; un dispositiP accréditif 1, un terminal 2, et une machine de traitement 3 sont succinotement représentés sur la ~igure 1 par leur~ éléments néce~salre3 à la compréhenslon de 11invention.
De manière connue at évoquee plus haut chaque dispositi~
a¢créditi~, tel que 1, est attri~ué à un titulaire particulier ... .
pour ses be~oins propre3. Ce titulaire est classiquement autorisé
à échanger des infor~ations avec une machine de traitement centra-lisée~ telle que 3, à partir du moment où il trouve un terminal ; 15 spécifique, tel que 2, pour y oonnecter le d spo~iti~ accréditi~ 1qu'il détient et cù il est capable de ~usti~ier qu'il est bien ha~ilité à utili~er ce diapositi~ accréditi~ 1 en ~ournissant la preuve qu'il coDnait le code con~identiel en régissant l'usage.
En ce but et de manière clasqique, chaque dispositif accré-diti~ 1, qui est préférablement du type carte, comporte une memoirede données d'identité 10 ; cette mémoire 10 est une mémoire permanente accessible en lecture par les terminaux ~péciriques 2 et elle contient des données binaire~ qui dirferencient le di~positi~ accréditi~
1 qui la comporte, de tous les autres.
Cette mémoire 10 eqt par exemple une mémoire magnétique, une mémoire oâblée ou une mémoire électronique lisible et no~ efPa-ç~ble par leq moyens classiques.
Dan~ l'exemple de réali~ation pré~enté à la ~i~ure 1 on a supposé que le9 ter~i~aux spéci~iques 2 étaient reliés aux machines de traitement centrallsé 3 par des liai30ns de transmission symbo-lisées par 4 qui ~ont établie~ au moins pour la durée de chaque transaction.
Les données d'identité contenues dans la mémoire 10 d'un dispositi~ accréditi~ 1 sont transmises à la machine de traitement centrali3é 3 reliée au terminal ~péci~lque 2 auquel le diqpo~itif accréditif 1 est co~necté pour une transactlonO De maniere connue le terminal spécifique 2 peut être conçu pour mettre en mémoire 20 ces données d'identité en liaison avec la tiansaction en cours et pour transmettre un signal de reconnaissance d'identité de carte, afin d'autoriser la suite du processus de communication.
Sclon une variante préférée de l'invention, un clavier 11 est prévu sur chàque dispositiP accréditif 1, il est éventuellement simplifié par rapport aux claviers classiques ; ce claYier 11 permet au porteur du dispositiP accréditiP de tabuler le code confldentiel choisi, qui a été déterminé par le titulaire du dispositif accréditiP 1 et qui lui a été éventuellement communiqué par le titulaire, 3~il 'est pas ce titulaire.
Le clavier 11 99t relié à un premier regi~tre temporaire 12 permettant la mémorisation du code confidentiel tabulé par le porteur, pour la durée de la transaction.
Le registre 12 est relié par ses sorties à un premier groupe d'entrées d'une logique de génération de clé d'individualisation 14, -~ dont un second groupe d'entrées est relié à une mémoire de basede clé 17. La mémoire de base de clé 17 est une mémoire permanente normalement inacessible de l'extérieur après première inscription, elle contient une longue suite de données binaires, par exemple une suite de 56 élément3 binaires, qui se sombine avec le code - confidentiel tabulé dans la logique de génération de clé 14. Cettecombinaison s'e~rectue à l'aide de porte3 clas~ique~, par exemple sur la base de circuits OU exclu~lf.
La clé d'individualisation obtenue est connue des machines de traitement centralisé 3 et d'elles seules ; c'est elle qui est associée aux données d'identité de carte dan3 le ichier 32 des titulaires de dispositif~ accréditifs en mémoire de ces machines 3.
En con~équence la machine de traitement centralisé 3, qui est reliée au terminal spécifique 2 auquel est connecté le dispositif accré-ditif 1 considéré, e~t apte à trouver ~n ~ichier 32 la clé d'indi-vidualisation correspondant aux données d'identification reçue~, - ceci s'effectue par l'intermédiaire d'un clas~ique décodeur dladresse 31 active par les données d'identification mi~es en mémoire dans un registre temporaire 30.
, 3~
Il eqt à noter que le ¢ode confidentiel choi~i par un titulaire de dispo~itif accréditif n'est pas transmis aux terminaux et aux machines de traitement et n'a donc pas à être connu par d'autres que le titulaire et ceux qu'il autorise à utiliser 30n dispositif acoréditif.
Le porteur du dispositif accréditif 1 tabule personnellement les données de la transaction qul le concernent, par exemple la somme à payer, étant entendu que suivant l'exploitation choisie ; certaines données telles le3 données de temps peuvent être introduites soit au niveau du dispositif accréditif 1~ soit au riveau du termi-nal 2, en particulier lorsque celul-ci est u~ termiral de point de vente.
Les donnéeq de transaction introduiteq par le porteur du dispositir accréditir 1 à l'aide du clavier 11tsont temporairement mémorisées dans un reglstre 13 de ce dispositif 1. Les sorties du registre 13 sont reliées en parallèle à un premier groupe d'entrées d'une logique de génération de chi~fre-clé 15 et a au moins une borne de connexion B13 pour termlnal de manière à permettre la transmission de ces données en série à l'extérieur du dispositif accréditi~ 1.
La logique de génération ds chiP~re-clé 15 assure la combinai30n selon un algorithme de structure classique~ das données de transaction, avec la clé d'in~idualisat~on qui comporte par exemple 56 élément3 binaires de manière que le chl~re-clé présente une grande complexité.
Dans l'exemple de réalisation choisi, la logique de généra-tion 15 est constituée à partir d'un microproces~qeur, a~surant également d'autres tâches non me~tionnée- ici car qan rapport avec l'invention.
Le chi~re-clé obtenu est transmis à la machine de traitement centralisé 1 par l'i~termédiaire du terminal 3pécifique 2~ de même que les données de transaction contenue~ dans le registre 13 et le3 données d'idanti~ication et de transa¢tion propres au titulaire du terminal qui aont préalablement mémorisée~ dans un ensemble de mémorisation 22 comprenant cla3siquement au moins une mémoir2 permanente d'information3 d'identité et une mémoire inscriptible et ef~asable d'informations de tran3action.
'3'~
De manière connus les dor~ée~ de transaction non con~identielles du r~gistre 13 peuvent être enregistrées et af~ichées dans le terminal 2 par un dispositi~ olas~iqua d'enregistrement 21, pour contrôle avant émission et génération du ohif~re-clé.
La maahine de traitement ¢entralisé 3 reçoit les donnéea de transaction du porteur transmises en olair sous forme numérique ainsi que le obiffre-clé et les données d'identifioation et de transaction propres au terminal. Lss données de transaction du porteur ~ont memorisées temporairement dans ur. registre 33 dont les sorties sont reliées à ure logique de déter~ination ds chiffre alé 34 ayant un ~onctionnement analogue à celui de la logique 15.
La sortle du fichier 32 est également reliée à la logique de détermination 34 de manière quo celle-ci soit apte à déterminer un chi~re-clé à partir de la olé dé~inie par le contenu du regis-tre 30 et des données de transaction contenues dans le registre 33.
Le chiffre-clé produit par la lcgique de détermination 34 - est transmis à un comparateur 36 qui reçoit également le chi~re-clé transmis par le dispositiP acoréditif 1 qui est mémorisé dars un registre 35.
- 20 Si les deux chir~res olés sont identiques, le oomparateur émet un ordre de validation d'une part verY un dispositiP de signali-satlon de validation 23 du terminal 2 et d'autre part vers l'ertrée d'activatio~ d'un registre d'entrse 37 de mémoire de transaction, de manière à permettre l'enregistrement des donnéeq ~ournies par 25 le ~iohier 32, et les registres 33 et 39 ce dernier recevant les donnees de l'ensemble de mémorisation 22.
Le diq~ositl~ de aignali~atio~ de validation 23 est de type classique, il permet notamment la remi3e à zéro des registreq du terminal 2 et du di~positiP accréditi~ 1 ainsi ~ue le retrait de 3~ ce dernier.
L'exemple de realisation présenté à la figure 2 comporta un agencement de cryptage destiné à éviter la oollecte d'~n~or-mations sans autorisation par des tierY à l'aide de sy~tèmes de saisie branchés ~ur les liai~on de transmis~ions.
Selon l'lnvention, le cryptage e~t e~fectué dans chaque tarmi-nal par un organe de cryptage 27 qui reçoit le~ données à coder et une clé de ¢ryptage.
_ 7 _ Selon 1'lnvention la clé de cryptage est obtenue par traitement identique, par les dispositiP~ accréditifq 1 at par les macbines de traitement centralisé 3, de nombres blnaires généréq par les uns ou par les autres.
Dans l'exemple de réalisation présenté, à connexion d'un disposlti~ accréditir 1 dans un terminal spéci~ique 2, les données d'identité contenues dan~ la mémoire 10 d'un dispositif accréditif 1 sont tran~mises à la machi~e de traltement centralisé 3 chargée de traiter la transaction, cette transmis3ion s'ef~ectuant bier.
entendu par le terminal spéoiSique 2 auquel le diqpo~iti~ accré-diti~ 1 e~t connecté.
Ces données d'identité ~ont temporairement mémorisées dans un registre 30 qui commande l'adressage du ~ichier 32 via le décodeur d'adre~se 31 ; le ~ichler 32 génère la clé d'individuali3ation qui corre~pond aux données d'identité et la fournit d'une part à la logique 34 et d'autre part à un contrôleur 53 chargé de vérifier sa con~ormité aux normes.
Le contrôleur 53 est une cla~sique lcgique qui effectue par exemple un contrôle de parité et qui véri~ie que la clé correspond bien à ure clé en qervice. Selon 1'invention la machine de traitement 3 co~porte au3si un générateur de nombres binaire3 de cryptage 51 apte à produire de nombreuse~ combinai~ons dif~érentes da~s un ordre aléatoire de manière à pouvoir attribuer un nombre imprévi~ible pour chaque nouvelle transaction traitée, ce nombre étant choi~i dif~érent de tout nombre dé~à attribué à une transaction en cour~.
~ cette occasion il e~t rappelé que les machines de trait ment centralisé~ ~ont des processeur~ de type usuel dont la réali~ation et les programme3 ne seront pas décrits ici, dans la mesure où
ce¢i n'entre pa3 dan~ le oadre de l'invention.
3~ ~ réoeption d'une clé d'lndividualisation correcte, le csrtrô
leur 53 active un registre tampon 52 situé en sortie du générateur de nombres binaireq de cryptage 51 de ~anière à permettre la mise en mémoire 54 d'un nombre binaire déterminé à l'adres~e que détermine la clé d'individuali~ation reçue et ce nombre e~t é~alement tran~mi3 à une entrée de cr~tage B16 du diqpo3iti~ accréditi~ 1 concerné
- via un registre de trans~ert 55 de la machine de traitement centralisé, la liai~on 4 et le ter~inal 2.
Le nombre de cryptage re~u qui est mémori3é dars un registre 16, et la clé d'individualisation, qui a été Pournie par la logique de génération de clé 14, sont combinés selon l'algorithme de codage dans la logique de génération de chiffre-clé 15 de manière à produire une clé de oryptage pour le terminal spécifique 2.
La olé de cryptags est ensuite appliquée à un circuit de ¢ryptage 25 de type classique qul travaille, 3elon un algorithme qui lui est propre, sur les iDformations à transmettre par la liaison 4.
Dans l'exemple choisi ces in~ormations, symboliquement appliquées à ur. OU 24, sont constituées par les données de transaction Pournies par le dispositlP accréditi~ 1, par le chiP~re-clé obtenu comme ; précédemment en combinant la clé d'lndividuali~ation avec les données de transaction ~elon 1'al~orithme de codage dans la logique de géneration de chirfre clé 159 ain~i que par les do~nées d'identi-fication et de transaction propres au terminal spéci~ique 2.
- L'ensemble de ces donnée~ cryptée~ est transmis par la liaison 4 à un décrypteur 56, ce dernier reçoit aussi une clé de décryptage - qui lui est fournie par la logique de détermination 34 à partir de la clé d'individualisation enregistrée dans une mémoire tampon 57 et du nombre de cryptage corre~pondant en mémoire 54. De manière connue cette clé de décryptage peut être ~oit identique à la clé
de cryptage soit di~Pérente ayant été générée en même temp~ que cstte dernière.
Le traitement des informations après décryptage e~t en tout point identique à celui décrit en relation avec la ~igure 1 et ne sera donc pas repris ici.
Il doit être compri~ que la repréQentation des logique~ 15 et 34 est ~y~bolique de manière à mieux ~aire sai~ir le fonctionnement 3~ de ces logiques, étant entendu que généralement le~ processeurs mis en oeuvre dan~ ce~ logiques ne comportent pas d'entrées et de sorties er. doubleS le ~onctionnement corre~pondant étant obtenu par production suocessive de données en deux étapes distincte~.
L'invention e~t également applicable à des sy~tèmes dans lesquels le~ di~positi~s acoréditi~s se connectent à des terminaux spéci~iques qui conser~ent temporairement les données de tran~action car ll~ ne sont pas oontinûment reliéq aux machines de traitement _ 9 _ sentrali3é ; un tel système e~t présenté ~igure 3.
Le dispo3itif accréditif 1 pré3enté Pigure 3 est voisin de ceux présentés aux ~igure3 précédentes toutefois il ne pré3ente pas nécessairement de clavier 11, celui ci~pouvant être alors rattaché
aux terminaux spécifiques 2 et ceux-ci ne possèdent pa3 de liai30ns de transmission permanente aveo les machines de traitement centra-lisé 3.
En conséquence le~ info = tion~ entre termi~aux 2 et machines 3 'effectuent ~oit par paquets via une liaison de trarsmi3sion tempo-raire, soit par l'intermédiaire de moyen~ de mémori~ation trans-portables et les machines de traitement centralisé n'a~surent aucune . vérification au cours des échanges dispositifs accréditifs 1- terminaux : spécifiques 2.
De même que précédemment chaque dispositif accréditif 1 comporte une mémoire permanente 10 pour les donnée~ d'identité ~ui lui sont propres, un registre 12 de données de code cor~fidentiel et un registre 13 de données de transaction, ces deux registres étant reliés au clavier 11, directement si ce clavier 11 est sur le dispositif accréditif 1 lui-même, ou par des bornes de connexion ~'il e~t sur le ter~inal 9PéCifique 20.
Classiquement une logique de contrôle 14A, reliée au regi~tre 12 et à une mémoire de code confidentiel 18, permet de vérifier que le code cor~identiel introduit par le porteur du dispositif accré-ditif 1 e3t le même que celui qui est mémorisé de manière permanente dan9 la mémoire 18.
La mémoire 18 préférablement de même type que la mémoire 10 est une mémoire permanente inaccessible de llextérieur du dispo3itif aprè~ inqGription du code confidentisl choisi par le titulaire du di~positif accréditiP.
La logique de contrôle 14A eRt par exemple de type NAND elle autorise l'accès à une logique de ge tion 1~B, qui e~t reliée au - regi3tre 12 de données de transaction et à une mémoire de tran-saction 19 par 3es entrées. La logique de gestion 15B peut éventuelle-ment être une logique câblée clas~ique, dans une variante préférée ~:
de réallsation elle e3t combinée aveo une logique de génération de chiP~re-cla 15A et se présente sous forme d'un microprocesseur.
La mémoire de transaction 19 est une classique mémoire lisible et inscriptible sous le contrôle de la logique de gestion 15B, elle permet par exemple de mémoriser le nombre, le montant et l'ordre des transactlons bancaires effectuées à l'aide du dispositi~ accréditif 1 qui la comporte.
La logique de génération 15A~ est reliée ~ une mémoire de ~- clé d'indiYidualisation 17, qui est permanente et inaccessible 10 de l'extérieur du di~positif accréditi~, elle reçoit les données de transaction entrées par le porteur du di~positif accréditif 1 ~- aicsi que le numéro de transaction tel que dé~ini à partir de la mémoire de transaction 19.
De même que préoéqemment~ la logique de génération de chi~re-15 clé 15A combine selon un algorithme donné la clé isque de la mémoire de olé d'individualisation 17 aYec les donnée~ et le numéro de - transaction ; le chi~re clé eqt transmi~ au terminal spécifique 2 via une connexion B15.
- Le terminal spéci~ique 2 mémorise l'identité du dispositif 20 accréditi~9 les donnée~ de la transaction et le chiffre-clé, tels que ~ournis par le dispositi~ acoréditi~ 1, a~ec le~ don~ée~ d'identi-fication et de transaotion &énérées par ce terminal ~péci~ique 2, dan~ l'exemple ehoisi ceci est 3ymbolisé par quatre mémoire~ 20, 21, 22 et 26.
Le contenu de ces quatre mémoires est trans~éré au moment voulu à une machine de traitement centrallsé 1 pour exploitation.
La machlne de traite~ent 1 est trè~ voisire de celle présentée à la .~igure 1 elle comporte quatre mémoires 30, 33, 35, 39 corre3pon-dant respective~ent aux mémoires 20, 21, 26 et 22.
3~ La mémoire 3a permet de mémori3er le3 donnees d1identi~ication des di3positi~3 accréditiP3 et de retrou~er les clé d'individualisation corre~ponda~tes en ~ichier 32 par l'intermédiaire d'un décodeur d'adressage 31. A chaque groupe de données d'identi~ication corre3-pond une clé en ~ichier 12, ~n groupe de donnéeJ de tran3action ;- 35 en mémoires 33 et 39 et un chi~re-clé en mémoire 35.
La comblnaiqon algorithmique d'une clé d'irdividualisation et du contenu correspondant en mémoire de données de transaction 33 permet de produire le chiffre-clé attendu, qui sst comparé avec le chiffre clé correspondant au contenu en mémoire 35.
Le comparateur 36A chargé de la comparalson des chiffres-clé produit soit un signal de mémoriaation en mémoire de transaction 38A soit un signal de mémorisation en mémoire d'erreur 38B suivant que le résultat de la comparai~on eqt satisfai~ant ou non. Ce signal de mémorisation est tran~mis à un ensemble d'enregistrement tampon 37 in~éré en entrée des mémoire3 38.
Bien entendu, ainsi qu'il a été dit plus haut la représentation des re~istres et autres compo~ants de la machine de traitement 1 est 3ymbolique et correspond plus aux Ponctions remplies qu'aux circuits réels qui sont ceux d'un proces~eur spécialisé dont la con~titution est définie en fonction de l'ensemble des critères du système.
De même que dans les cas précédents le titulaire, et à fortiori le porteur non titulaire, d'un dispositif accréditif 1 n'a pas accès à la clé d'individualisation de son dispositi~ acoréditiP ;
de même ni le détenteur d'un terminal spécifique 2 lor~que le dispositi~
accréditif comporte un clavier ni la machine de traitement 3 n'ont connaissance ou accès aux codes confidentiels choiais par les titulairss de dispositifs accréditiPs ce qui limite les risques de Praude aux diP~érents niveaux.
Il doit également être compris que l'on peut éventuellement adopter une dlsposition de confidentialité au nlveau des terminaux spéciPiques qui qoit analogue à celle adoptee pour les dispositiPs accréditiP~, en prévoyant une mémoire d'identité de terminal et des codes confidentiels difPérents, 3i di~férents indiYidus peuvent être amenés à 3 'occuper d'un terminal spécifique en tant que déten-teurs ou ~urveillant~, étant entendu que ces derniers ne ~ont norma-lement ni titulairesg ni porteurs de diapositi~ accréditiPs 1, tels que décrits.
; Procadé et di3positif~ de ~écurlté pour communication tripartits de données con~identielles.
La présente invention concerne les procédés et dispositifs de sécurité pour communication tripartite de données confidentielles 5 sous forme numerique, elle s'applique aux systèmes permettant l'échange d'inPormation3 entre des porteurs de dispositifs accréditif3 et des machires de traitement centralisé par l'lntermédiaire de terminaux spécifiques indépendants, non surveillés. Plus particulièrement l'invention permet d'identifier, d'authentifier et éventuellemert 10 de crypter les echanges de donnée~ entre un porteur légitime de diqpositiP accréditif et une machine de traitement centralisé, distante, par l'intermédiaire d'un terminal spécifique indépendant, de marière à préserver la coufidentialité des inPormations privatives lorsque des risques d'indi~crétion sort envisageables - 15 De manière conr.ue, de tels dispositiPs accréditi~s sont employé~
comme moyen d'autorisation d'accès, un exemple connu en est la carte accréditive banoaire qui autorise le retrait d'argent à certains -~ term1naux distributeurs et le paiement à d'autres termiraux 3péclfiques.
~ans l'exemple évoqué ci-des~us -l est classique que certains terminaux 20 soient pratiquement hors de la surveillance des banques qui détiennent les machines de traitement centralisé de~ transactions et au3si hors de la ~urveillance de~ détenteurs de dispo~itif3 accréditif3.
Etant donné que de tels dispositifs ont pour but de ré~erver les accès qu' il9 contrôlent aux 3euls utili~ateur~ autorisés, il 25 est à craindre que de~ tiers malintentionné~ ne cherchent à proPiter ~rauduleuqement des pos~ibilité~ of~erte3, en se ~aisant pa~ser pour un utilisateur autorisé ou en falsi~i~nt deq donnéeq.
Ce¢i à conduit à vériPier l'identité deY porteur3 de dispositifs accréditif~ par 1'intermédiaire des terminaux en comparact de3 3o donnée numérique3 confidentielles erregistrées sur les dispoqitifs accréditif~ a-ec des ~onnées cor~identielles tabulées par les porteurs.
ToutePois, l'on peut craindre ure éventuelle possibilité de prise de conrai~ance de ces données confidentielles au niveau des terminaux st leur utili3ation pour modifier ou créer des informations.
~ e même on crypte souvent les données transmises par des liaisons 3ur des distances importante~ pour éviter la saisie ~raudu-leuse d'informations confidentielles par branchement d'un dispositif de derivation sur les lialsons et la transmission de fausses informations. Or,dans le cas de communications entre deux partles par l'intermediaire d'une troisième, cette troisième est particulierement bien placee pour modifier a son profit les informa-tions échan~ées par les deux autres.
Pour remedier a ces inconvenients la présente invention propose un procedé et des dispositifs tendant à
éviter la communication des informations privatives de chacune des parties et à authentifier les informations émises.
Plus particulierement, selon l'invention, il est . propose un procede de securite pour communication tripar-; tite de donnees confidentielles sous forme numerique dans - 15 un système perme-ttant un echange d'informations en-tre des : porteurs de dispositifs accreditifs et des machines de traitement centralisé par l'intermédiaire de terminaux specifiques non surveilles, dans lequel toute communica-tion entre un des porteurs et une machine de traitement centralise implique une communication de l'identite d'un dispositif accreditif utilise par le porteur à la machine de traitement centralise par connexion du dispositif ac~re-: ditif dans un terminal specifique et une communication d'un .code confidentiel specifique du porteur au système par introduction manuelle de ce code par le porteur au niveaudispositif accredi-tif-terminal, caracterise en ce qu'il comporte de plus les etapes suivantes:
- une determination par le dispositif accreditif, d'un chiffre-cle d'identification du porteur et d'authenti-fication d'une transaction par combinaison de donnees detransaction du porteur avec une cle d'individualisation fournie par le dispositif accréditif à réception du code confidentiel du porteur; et - une communication du chiffre-cle, des donnees de transaction et de l'identité du terminal specifique à la machine de trai-tement centralisé par ce terminal specifique sur la base de données reçues du dispositif accreditif et de donnees qui lui sont propres.
La presente invention a eyalement pour objet un disposi-tif accreditif pour une mise en oeuvre d'un procede de securite pour communication tripartite de donnees confidentielles sous forme numerique, caracterise en ce qu'il comporte:
une memoire permanente de donnees d'identite, accessible en lecture à partir d'un terminal specifique :;~ 10 après connexion à ce terminal specifique;
~~ une memoire permanente de base-cle inaccessible .~: de l'exterieur du dispositif accreditif;
une logique de genera-tion de cle d'individuali-sation reliee en sorti.e d'un clavier et de la memoire de base-cle;
une logique de generation de chiffre-cle par combinaison d'une cle d'individualisation avec des donnees de transaction introduites au clavier, cette logique de .~ generation de chiffre-cle ayant en ce but des entrees . 20 reliees en sortie du clavier et de la~ogique de generation ~ de cle d'individualisation et une sortie reliee à.au moins - une borne externe de connexion pour.terminal en vue d'une transmission du chiffre-cle generé a une machine de traite-.~ ment centralise.
La presente invention peut egalement etre definie comme suit: dispositif accreditif pour la mise en oeuvre d'un procede de securite pour communication tripartite de donnees confidentielles sous forme numerique, comportant :- classiquement des memoires d'identite du dispositif accre-ditif, de code confidentiel et de transactions ainsi que des logiques de gestion des transactions et de comparaison du code confidentiel memorise avec un code introduit à
chaque transaction, le dispositif accreditif etant carac-terise en ce qu'il comporte de plus:
une memoire permanente de cle d'individualisation, inaccessible de l'exterieur du dispositif accreditif;
~ . , ," - 2a ~
une logique de generation de chiEfre-cle par combi-naison de la cle d'lndivldualisat.ion du disposi-t.if accreditif avec des donnees introduites à un clavier et un numéro de transaction, cette logique de generation ayant en ce but des S entrees reliees en sortie de la logique de ges-tion des tran-sactions et de la memoire de clé d'individualisa-tion,et une sortie .reliee à au moins une borne externe de connexion pour ~~ terminal en vue de la transmission du chiffre-cle ainsi genere à un terminal specifique auquel ce dispositif accre-ditif est connecte.
D'autres caracteristiques et avantages de l'inven-tion seront evoques au cours de la description qui suit, donnee a titre d'exemple non limitatif seulement, de modes ~ de realisation preferes de celle-ci, et avec.reference aux ~-~ 15 dessins annexes dans lesquels:
La figure 1 presente les elements essentiels d'un système de communication de donnees confidentielles entre porteurs de dispositifs accreditifs et machines de traitement centralise par l'intermediaire de terminaux specifiques, . 20 selon l'invention.
La Eigure 2 presente les elements essentiels .~ d'un systeme de communication de donnees confidentielles avec cryptage, selon l'invention. ...
'~ . /
:: /
,: /
;'. - 2b -,~-La ~igure 3 présente les élémentq e3sentiels d'un système de communication di~éré de données confidentielles selon 1'invertion.
Le système schématisé ~igure 1 est constitué d'une pluralité
de dispositirs accréditifs susceptlbles d'être connectés à des terminaux spéci~ique~ pour permettre à leurs titulaires d'échanger des informations avec des machines de traitement centralisé ; un dispositiP accréditif 1, un terminal 2, et une machine de traitement 3 sont succinotement représentés sur la ~igure 1 par leur~ éléments néce~salre3 à la compréhenslon de 11invention.
De manière connue at évoquee plus haut chaque dispositi~
a¢créditi~, tel que 1, est attri~ué à un titulaire particulier ... .
pour ses be~oins propre3. Ce titulaire est classiquement autorisé
à échanger des infor~ations avec une machine de traitement centra-lisée~ telle que 3, à partir du moment où il trouve un terminal ; 15 spécifique, tel que 2, pour y oonnecter le d spo~iti~ accréditi~ 1qu'il détient et cù il est capable de ~usti~ier qu'il est bien ha~ilité à utili~er ce diapositi~ accréditi~ 1 en ~ournissant la preuve qu'il coDnait le code con~identiel en régissant l'usage.
En ce but et de manière clasqique, chaque dispositif accré-diti~ 1, qui est préférablement du type carte, comporte une memoirede données d'identité 10 ; cette mémoire 10 est une mémoire permanente accessible en lecture par les terminaux ~péciriques 2 et elle contient des données binaire~ qui dirferencient le di~positi~ accréditi~
1 qui la comporte, de tous les autres.
Cette mémoire 10 eqt par exemple une mémoire magnétique, une mémoire oâblée ou une mémoire électronique lisible et no~ efPa-ç~ble par leq moyens classiques.
Dan~ l'exemple de réali~ation pré~enté à la ~i~ure 1 on a supposé que le9 ter~i~aux spéci~iques 2 étaient reliés aux machines de traitement centrallsé 3 par des liai30ns de transmission symbo-lisées par 4 qui ~ont établie~ au moins pour la durée de chaque transaction.
Les données d'identité contenues dans la mémoire 10 d'un dispositi~ accréditi~ 1 sont transmises à la machine de traitement centrali3é 3 reliée au terminal ~péci~lque 2 auquel le diqpo~itif accréditif 1 est co~necté pour une transactlonO De maniere connue le terminal spécifique 2 peut être conçu pour mettre en mémoire 20 ces données d'identité en liaison avec la tiansaction en cours et pour transmettre un signal de reconnaissance d'identité de carte, afin d'autoriser la suite du processus de communication.
Sclon une variante préférée de l'invention, un clavier 11 est prévu sur chàque dispositiP accréditif 1, il est éventuellement simplifié par rapport aux claviers classiques ; ce claYier 11 permet au porteur du dispositiP accréditiP de tabuler le code confldentiel choisi, qui a été déterminé par le titulaire du dispositif accréditiP 1 et qui lui a été éventuellement communiqué par le titulaire, 3~il 'est pas ce titulaire.
Le clavier 11 99t relié à un premier regi~tre temporaire 12 permettant la mémorisation du code confidentiel tabulé par le porteur, pour la durée de la transaction.
Le registre 12 est relié par ses sorties à un premier groupe d'entrées d'une logique de génération de clé d'individualisation 14, -~ dont un second groupe d'entrées est relié à une mémoire de basede clé 17. La mémoire de base de clé 17 est une mémoire permanente normalement inacessible de l'extérieur après première inscription, elle contient une longue suite de données binaires, par exemple une suite de 56 élément3 binaires, qui se sombine avec le code - confidentiel tabulé dans la logique de génération de clé 14. Cettecombinaison s'e~rectue à l'aide de porte3 clas~ique~, par exemple sur la base de circuits OU exclu~lf.
La clé d'individualisation obtenue est connue des machines de traitement centralisé 3 et d'elles seules ; c'est elle qui est associée aux données d'identité de carte dan3 le ichier 32 des titulaires de dispositif~ accréditifs en mémoire de ces machines 3.
En con~équence la machine de traitement centralisé 3, qui est reliée au terminal spécifique 2 auquel est connecté le dispositif accré-ditif 1 considéré, e~t apte à trouver ~n ~ichier 32 la clé d'indi-vidualisation correspondant aux données d'identification reçue~, - ceci s'effectue par l'intermédiaire d'un clas~ique décodeur dladresse 31 active par les données d'identification mi~es en mémoire dans un registre temporaire 30.
, 3~
Il eqt à noter que le ¢ode confidentiel choi~i par un titulaire de dispo~itif accréditif n'est pas transmis aux terminaux et aux machines de traitement et n'a donc pas à être connu par d'autres que le titulaire et ceux qu'il autorise à utiliser 30n dispositif acoréditif.
Le porteur du dispositif accréditif 1 tabule personnellement les données de la transaction qul le concernent, par exemple la somme à payer, étant entendu que suivant l'exploitation choisie ; certaines données telles le3 données de temps peuvent être introduites soit au niveau du dispositif accréditif 1~ soit au riveau du termi-nal 2, en particulier lorsque celul-ci est u~ termiral de point de vente.
Les donnéeq de transaction introduiteq par le porteur du dispositir accréditir 1 à l'aide du clavier 11tsont temporairement mémorisées dans un reglstre 13 de ce dispositif 1. Les sorties du registre 13 sont reliées en parallèle à un premier groupe d'entrées d'une logique de génération de chi~fre-clé 15 et a au moins une borne de connexion B13 pour termlnal de manière à permettre la transmission de ces données en série à l'extérieur du dispositif accréditi~ 1.
La logique de génération ds chiP~re-clé 15 assure la combinai30n selon un algorithme de structure classique~ das données de transaction, avec la clé d'in~idualisat~on qui comporte par exemple 56 élément3 binaires de manière que le chl~re-clé présente une grande complexité.
Dans l'exemple de réalisation choisi, la logique de généra-tion 15 est constituée à partir d'un microproces~qeur, a~surant également d'autres tâches non me~tionnée- ici car qan rapport avec l'invention.
Le chi~re-clé obtenu est transmis à la machine de traitement centralisé 1 par l'i~termédiaire du terminal 3pécifique 2~ de même que les données de transaction contenue~ dans le registre 13 et le3 données d'idanti~ication et de transa¢tion propres au titulaire du terminal qui aont préalablement mémorisée~ dans un ensemble de mémorisation 22 comprenant cla3siquement au moins une mémoir2 permanente d'information3 d'identité et une mémoire inscriptible et ef~asable d'informations de tran3action.
'3'~
De manière connus les dor~ée~ de transaction non con~identielles du r~gistre 13 peuvent être enregistrées et af~ichées dans le terminal 2 par un dispositi~ olas~iqua d'enregistrement 21, pour contrôle avant émission et génération du ohif~re-clé.
La maahine de traitement ¢entralisé 3 reçoit les donnéea de transaction du porteur transmises en olair sous forme numérique ainsi que le obiffre-clé et les données d'identifioation et de transaction propres au terminal. Lss données de transaction du porteur ~ont memorisées temporairement dans ur. registre 33 dont les sorties sont reliées à ure logique de déter~ination ds chiffre alé 34 ayant un ~onctionnement analogue à celui de la logique 15.
La sortle du fichier 32 est également reliée à la logique de détermination 34 de manière quo celle-ci soit apte à déterminer un chi~re-clé à partir de la olé dé~inie par le contenu du regis-tre 30 et des données de transaction contenues dans le registre 33.
Le chiffre-clé produit par la lcgique de détermination 34 - est transmis à un comparateur 36 qui reçoit également le chi~re-clé transmis par le dispositiP acoréditif 1 qui est mémorisé dars un registre 35.
- 20 Si les deux chir~res olés sont identiques, le oomparateur émet un ordre de validation d'une part verY un dispositiP de signali-satlon de validation 23 du terminal 2 et d'autre part vers l'ertrée d'activatio~ d'un registre d'entrse 37 de mémoire de transaction, de manière à permettre l'enregistrement des donnéeq ~ournies par 25 le ~iohier 32, et les registres 33 et 39 ce dernier recevant les donnees de l'ensemble de mémorisation 22.
Le diq~ositl~ de aignali~atio~ de validation 23 est de type classique, il permet notamment la remi3e à zéro des registreq du terminal 2 et du di~positiP accréditi~ 1 ainsi ~ue le retrait de 3~ ce dernier.
L'exemple de realisation présenté à la figure 2 comporta un agencement de cryptage destiné à éviter la oollecte d'~n~or-mations sans autorisation par des tierY à l'aide de sy~tèmes de saisie branchés ~ur les liai~on de transmis~ions.
Selon l'lnvention, le cryptage e~t e~fectué dans chaque tarmi-nal par un organe de cryptage 27 qui reçoit le~ données à coder et une clé de ¢ryptage.
_ 7 _ Selon 1'lnvention la clé de cryptage est obtenue par traitement identique, par les dispositiP~ accréditifq 1 at par les macbines de traitement centralisé 3, de nombres blnaires généréq par les uns ou par les autres.
Dans l'exemple de réalisation présenté, à connexion d'un disposlti~ accréditir 1 dans un terminal spéci~ique 2, les données d'identité contenues dan~ la mémoire 10 d'un dispositif accréditif 1 sont tran~mises à la machi~e de traltement centralisé 3 chargée de traiter la transaction, cette transmis3ion s'ef~ectuant bier.
entendu par le terminal spéoiSique 2 auquel le diqpo~iti~ accré-diti~ 1 e~t connecté.
Ces données d'identité ~ont temporairement mémorisées dans un registre 30 qui commande l'adressage du ~ichier 32 via le décodeur d'adre~se 31 ; le ~ichler 32 génère la clé d'individuali3ation qui corre~pond aux données d'identité et la fournit d'une part à la logique 34 et d'autre part à un contrôleur 53 chargé de vérifier sa con~ormité aux normes.
Le contrôleur 53 est une cla~sique lcgique qui effectue par exemple un contrôle de parité et qui véri~ie que la clé correspond bien à ure clé en qervice. Selon 1'invention la machine de traitement 3 co~porte au3si un générateur de nombres binaire3 de cryptage 51 apte à produire de nombreuse~ combinai~ons dif~érentes da~s un ordre aléatoire de manière à pouvoir attribuer un nombre imprévi~ible pour chaque nouvelle transaction traitée, ce nombre étant choi~i dif~érent de tout nombre dé~à attribué à une transaction en cour~.
~ cette occasion il e~t rappelé que les machines de trait ment centralisé~ ~ont des processeur~ de type usuel dont la réali~ation et les programme3 ne seront pas décrits ici, dans la mesure où
ce¢i n'entre pa3 dan~ le oadre de l'invention.
3~ ~ réoeption d'une clé d'lndividualisation correcte, le csrtrô
leur 53 active un registre tampon 52 situé en sortie du générateur de nombres binaireq de cryptage 51 de ~anière à permettre la mise en mémoire 54 d'un nombre binaire déterminé à l'adres~e que détermine la clé d'individuali~ation reçue et ce nombre e~t é~alement tran~mi3 à une entrée de cr~tage B16 du diqpo3iti~ accréditi~ 1 concerné
- via un registre de trans~ert 55 de la machine de traitement centralisé, la liai~on 4 et le ter~inal 2.
Le nombre de cryptage re~u qui est mémori3é dars un registre 16, et la clé d'individualisation, qui a été Pournie par la logique de génération de clé 14, sont combinés selon l'algorithme de codage dans la logique de génération de chiffre-clé 15 de manière à produire une clé de oryptage pour le terminal spécifique 2.
La olé de cryptags est ensuite appliquée à un circuit de ¢ryptage 25 de type classique qul travaille, 3elon un algorithme qui lui est propre, sur les iDformations à transmettre par la liaison 4.
Dans l'exemple choisi ces in~ormations, symboliquement appliquées à ur. OU 24, sont constituées par les données de transaction Pournies par le dispositlP accréditi~ 1, par le chiP~re-clé obtenu comme ; précédemment en combinant la clé d'lndividuali~ation avec les données de transaction ~elon 1'al~orithme de codage dans la logique de géneration de chirfre clé 159 ain~i que par les do~nées d'identi-fication et de transaction propres au terminal spéci~ique 2.
- L'ensemble de ces donnée~ cryptée~ est transmis par la liaison 4 à un décrypteur 56, ce dernier reçoit aussi une clé de décryptage - qui lui est fournie par la logique de détermination 34 à partir de la clé d'individualisation enregistrée dans une mémoire tampon 57 et du nombre de cryptage corre~pondant en mémoire 54. De manière connue cette clé de décryptage peut être ~oit identique à la clé
de cryptage soit di~Pérente ayant été générée en même temp~ que cstte dernière.
Le traitement des informations après décryptage e~t en tout point identique à celui décrit en relation avec la ~igure 1 et ne sera donc pas repris ici.
Il doit être compri~ que la repréQentation des logique~ 15 et 34 est ~y~bolique de manière à mieux ~aire sai~ir le fonctionnement 3~ de ces logiques, étant entendu que généralement le~ processeurs mis en oeuvre dan~ ce~ logiques ne comportent pas d'entrées et de sorties er. doubleS le ~onctionnement corre~pondant étant obtenu par production suocessive de données en deux étapes distincte~.
L'invention e~t également applicable à des sy~tèmes dans lesquels le~ di~positi~s acoréditi~s se connectent à des terminaux spéci~iques qui conser~ent temporairement les données de tran~action car ll~ ne sont pas oontinûment reliéq aux machines de traitement _ 9 _ sentrali3é ; un tel système e~t présenté ~igure 3.
Le dispo3itif accréditif 1 pré3enté Pigure 3 est voisin de ceux présentés aux ~igure3 précédentes toutefois il ne pré3ente pas nécessairement de clavier 11, celui ci~pouvant être alors rattaché
aux terminaux spécifiques 2 et ceux-ci ne possèdent pa3 de liai30ns de transmission permanente aveo les machines de traitement centra-lisé 3.
En conséquence le~ info = tion~ entre termi~aux 2 et machines 3 'effectuent ~oit par paquets via une liaison de trarsmi3sion tempo-raire, soit par l'intermédiaire de moyen~ de mémori~ation trans-portables et les machines de traitement centralisé n'a~surent aucune . vérification au cours des échanges dispositifs accréditifs 1- terminaux : spécifiques 2.
De même que précédemment chaque dispositif accréditif 1 comporte une mémoire permanente 10 pour les donnée~ d'identité ~ui lui sont propres, un registre 12 de données de code cor~fidentiel et un registre 13 de données de transaction, ces deux registres étant reliés au clavier 11, directement si ce clavier 11 est sur le dispositif accréditif 1 lui-même, ou par des bornes de connexion ~'il e~t sur le ter~inal 9PéCifique 20.
Classiquement une logique de contrôle 14A, reliée au regi~tre 12 et à une mémoire de code confidentiel 18, permet de vérifier que le code cor~identiel introduit par le porteur du dispositif accré-ditif 1 e3t le même que celui qui est mémorisé de manière permanente dan9 la mémoire 18.
La mémoire 18 préférablement de même type que la mémoire 10 est une mémoire permanente inaccessible de llextérieur du dispo3itif aprè~ inqGription du code confidentisl choisi par le titulaire du di~positif accréditiP.
La logique de contrôle 14A eRt par exemple de type NAND elle autorise l'accès à une logique de ge tion 1~B, qui e~t reliée au - regi3tre 12 de données de transaction et à une mémoire de tran-saction 19 par 3es entrées. La logique de gestion 15B peut éventuelle-ment être une logique câblée clas~ique, dans une variante préférée ~:
de réallsation elle e3t combinée aveo une logique de génération de chiP~re-cla 15A et se présente sous forme d'un microprocesseur.
La mémoire de transaction 19 est une classique mémoire lisible et inscriptible sous le contrôle de la logique de gestion 15B, elle permet par exemple de mémoriser le nombre, le montant et l'ordre des transactlons bancaires effectuées à l'aide du dispositi~ accréditif 1 qui la comporte.
La logique de génération 15A~ est reliée ~ une mémoire de ~- clé d'indiYidualisation 17, qui est permanente et inaccessible 10 de l'extérieur du di~positif accréditi~, elle reçoit les données de transaction entrées par le porteur du di~positif accréditif 1 ~- aicsi que le numéro de transaction tel que dé~ini à partir de la mémoire de transaction 19.
De même que préoéqemment~ la logique de génération de chi~re-15 clé 15A combine selon un algorithme donné la clé isque de la mémoire de olé d'individualisation 17 aYec les donnée~ et le numéro de - transaction ; le chi~re clé eqt transmi~ au terminal spécifique 2 via une connexion B15.
- Le terminal spéci~ique 2 mémorise l'identité du dispositif 20 accréditi~9 les donnée~ de la transaction et le chiffre-clé, tels que ~ournis par le dispositi~ acoréditi~ 1, a~ec le~ don~ée~ d'identi-fication et de transaotion &énérées par ce terminal ~péci~ique 2, dan~ l'exemple ehoisi ceci est 3ymbolisé par quatre mémoire~ 20, 21, 22 et 26.
Le contenu de ces quatre mémoires est trans~éré au moment voulu à une machine de traitement centrallsé 1 pour exploitation.
La machlne de traite~ent 1 est trè~ voisire de celle présentée à la .~igure 1 elle comporte quatre mémoires 30, 33, 35, 39 corre3pon-dant respective~ent aux mémoires 20, 21, 26 et 22.
3~ La mémoire 3a permet de mémori3er le3 donnees d1identi~ication des di3positi~3 accréditiP3 et de retrou~er les clé d'individualisation corre~ponda~tes en ~ichier 32 par l'intermédiaire d'un décodeur d'adressage 31. A chaque groupe de données d'identi~ication corre3-pond une clé en ~ichier 12, ~n groupe de donnéeJ de tran3action ;- 35 en mémoires 33 et 39 et un chi~re-clé en mémoire 35.
La comblnaiqon algorithmique d'une clé d'irdividualisation et du contenu correspondant en mémoire de données de transaction 33 permet de produire le chiffre-clé attendu, qui sst comparé avec le chiffre clé correspondant au contenu en mémoire 35.
Le comparateur 36A chargé de la comparalson des chiffres-clé produit soit un signal de mémoriaation en mémoire de transaction 38A soit un signal de mémorisation en mémoire d'erreur 38B suivant que le résultat de la comparai~on eqt satisfai~ant ou non. Ce signal de mémorisation est tran~mis à un ensemble d'enregistrement tampon 37 in~éré en entrée des mémoire3 38.
Bien entendu, ainsi qu'il a été dit plus haut la représentation des re~istres et autres compo~ants de la machine de traitement 1 est 3ymbolique et correspond plus aux Ponctions remplies qu'aux circuits réels qui sont ceux d'un proces~eur spécialisé dont la con~titution est définie en fonction de l'ensemble des critères du système.
De même que dans les cas précédents le titulaire, et à fortiori le porteur non titulaire, d'un dispositif accréditif 1 n'a pas accès à la clé d'individualisation de son dispositi~ acoréditiP ;
de même ni le détenteur d'un terminal spécifique 2 lor~que le dispositi~
accréditif comporte un clavier ni la machine de traitement 3 n'ont connaissance ou accès aux codes confidentiels choiais par les titulairss de dispositifs accréditiPs ce qui limite les risques de Praude aux diP~érents niveaux.
Il doit également être compris que l'on peut éventuellement adopter une dlsposition de confidentialité au nlveau des terminaux spéciPiques qui qoit analogue à celle adoptee pour les dispositiPs accréditiP~, en prévoyant une mémoire d'identité de terminal et des codes confidentiels difPérents, 3i di~férents indiYidus peuvent être amenés à 3 'occuper d'un terminal spécifique en tant que déten-teurs ou ~urveillant~, étant entendu que ces derniers ne ~ont norma-lement ni titulairesg ni porteurs de diapositi~ accréditiPs 1, tels que décrits.
Claims (8)
1. Procédé de sécurité pour communication tri-partite de données confidentielles sous forme numérique dans un système permettant un échange d'informations entre des porteurs de dispositifs accréditifs et des machines de traitement centralisé par l'intermédiaire de terminaux spécifiques non surveillés, dans lequel toute communication entre un desdits porteurs et une machine de traitement centralisé implique une communication de l'identité d'un dispositif accréditif utilisé par le porteur à la machine de traitement centralisé par connexion dudit dispositif accréditif dans un terminal spécifique et une communication d'un code confidentiel spécifique du porteur audit système par introduction manuelle de ce code par le porteur au niveau dispositif accréditif-terminal, caractérisé en ce qu'il comporte de plus les étapes suivantes:
une détermination par le dispositif accréditif, d'un chiffre-clé d'identification du porteur et d'authentifi-cation d'une transaction par combinaison de données de tran-saction du porteur avec une clé d'individualisation fournie par le dispositif accréditif à réception du code confiden-tiel du porteur; et une communication du chiffre-clé, des données de transaction et de l'identité du terminal spécifique à la machine de traitement centralisé par ce terminal spécifique sur la base de données reçues du dispositif accréditif et de données qui lui sont propres.
une détermination par le dispositif accréditif, d'un chiffre-clé d'identification du porteur et d'authentifi-cation d'une transaction par combinaison de données de tran-saction du porteur avec une clé d'individualisation fournie par le dispositif accréditif à réception du code confiden-tiel du porteur; et une communication du chiffre-clé, des données de transaction et de l'identité du terminal spécifique à la machine de traitement centralisé par ce terminal spécifique sur la base de données reçues du dispositif accréditif et de données qui lui sont propres.
2. Procédé selon la revendication 1, caractérisé
en ce que la clé d'individualisation fournie par le dispo-sitif accréditif est obtenue par combinaison du code confi-dentiel, introduit dans le dispositif accréditif après connexion de ce dispositif accréditif dans un terminal spécifique, avec une base-clé mémorisée de manière permanente dans ledit dispositif accréditif.
en ce que la clé d'individualisation fournie par le dispo-sitif accréditif est obtenue par combinaison du code confi-dentiel, introduit dans le dispositif accréditif après connexion de ce dispositif accréditif dans un terminal spécifique, avec une base-clé mémorisée de manière permanente dans ledit dispositif accréditif.
3. Procédé selon la revendication 1, caracté-risé en ce que le code confidentiel introduit par le porteur, après connexion du dispositif accréditif qu'il utilise dans un terminal spécifique, est comparé à un code confidentiel mémorisé de manière permanente dans le dispositif accréditif et en ce que le chiffre-clé est obtenu par combinaison d'une clé d'individualisation mémorisée de manière permanente dans le dispositif accrédi-tif avec des données de transaction introduites par le porteur, si le code confidentiel introduit correspond au code confidentiel mémorisé.
4. Procédé selon la revendication 2, caracté-risé en ce qu'il comporte les étapes supplémentaires suivantes:
une communication d'un nombre de cryptage de transaction au dispositif accréditif, connecté à un terminal spécifique, par la machine de traitement cen-tralisé auquel est relié ce terminal, à réception de l'identité de ce dispositif accréditif par ladite machine;
une génération d'une clé de cryptage par combi-naison par le dispositif accréditif du nombre de cryptage avec la clé d'individualisation que fournit ce dispositif accréditif; et un cryptage du chiffre-clé et des données de transaction par ledit terminal spécifique à l'aide de la clé de cryptage fournie par le dispositif accréditif pour la transaction, de manière à transmettre des données cryptées à la machine de traitement centralisé concernée.
une communication d'un nombre de cryptage de transaction au dispositif accréditif, connecté à un terminal spécifique, par la machine de traitement cen-tralisé auquel est relié ce terminal, à réception de l'identité de ce dispositif accréditif par ladite machine;
une génération d'une clé de cryptage par combi-naison par le dispositif accréditif du nombre de cryptage avec la clé d'individualisation que fournit ce dispositif accréditif; et un cryptage du chiffre-clé et des données de transaction par ledit terminal spécifique à l'aide de la clé de cryptage fournie par le dispositif accréditif pour la transaction, de manière à transmettre des données cryptées à la machine de traitement centralisé concernée.
5. Dispositif accréditif pour une mise en oeuvre d'un procédé de sécurité pour communication tripartite de données confidentielles sous forme numérique, caractérisé
en ce qu'il comporte:
une mémoire permanente de données d'identité (10), accessible en lecture à partir d'un terminal (2) spécifique après connexion à ce terminal spécifique;
une mémoire permanente de base-clé (17) inaccessi-ble de l'extérieur dudit dispositif accréditif (1);
une logique de génération de clé d'individualisa-tion (14) reliée en sortie d'un clavier (11) et de la mémoire de base-clé (17);
une logique de génération de chiffre-clé (15) par combinaison d'une clé d'individualisation avec des données de transaction introduites au clavier, cette logique de génération de chiffre-clé ayant en ce but des entrées reliées en sortie du clavier (11) et de la logique de généra-tion de clé d'individualisation (14) et une sortie reliée à au moins une borne externe de connexion (B13) pour terminal (2) en vue d'une transmission du chiffre-clé généré
à une machine de traitement centralisé (3).
en ce qu'il comporte:
une mémoire permanente de données d'identité (10), accessible en lecture à partir d'un terminal (2) spécifique après connexion à ce terminal spécifique;
une mémoire permanente de base-clé (17) inaccessi-ble de l'extérieur dudit dispositif accréditif (1);
une logique de génération de clé d'individualisa-tion (14) reliée en sortie d'un clavier (11) et de la mémoire de base-clé (17);
une logique de génération de chiffre-clé (15) par combinaison d'une clé d'individualisation avec des données de transaction introduites au clavier, cette logique de génération de chiffre-clé ayant en ce but des entrées reliées en sortie du clavier (11) et de la logique de généra-tion de clé d'individualisation (14) et une sortie reliée à au moins une borne externe de connexion (B13) pour terminal (2) en vue d'une transmission du chiffre-clé généré
à une machine de traitement centralisé (3).
6. Dispositif accréditif selon la revendication 5, caractérisé en ce que la logique de génération de chiffre-clé (15) comporte de plus une entrée de cryptage (B16) accessible de l'extérieur à partir d'une machine de traite-ment centralisé (3), via un terminal spécifique (2) auquel le dispositif accréditif est connecté, de manière à générer une clé de cryptage à destination de ce terminal spécifique par combinaison de la clé d'individualisation du dispositif accréditif avec un nombre de cryptage reçu via l'entrée de cryptage (B16).
7. Dispositif accréditif pour la mise en oeuvre d'un procédé de sécurité pour communication tripartite de données confidentielles sous forme numérique, comportant classiquement des mémoires d'identité du dispositif accré-ditif, de code confidentiel et de transactions (10, 18, 19), ainsi que des logiques de gestion des transactions et de comparaison (15B, 14A) du code confidentiel mémorisé
avec un code introduit à chaque transaction, ledit dispo-sitif étant catactérisé en ce qu'il comporte de plus:
une mémoire permanente de clé d'individualisation (17), inaccessible de l'extérieur du dispositif accréditif;
une logique de génération de chiffre-clé (15A) par combinaison de la clé d'individualisation du dispositif accréditif (1) avec des données introduites à un clavier (11) et un numéro de transaction, cette logique de généra-tion ayant en ce but des entrées reliées en sortie de la logique de gestion des transactions (15B) et de la mémoire de clé d'individualisation (17) et une sortie reliée à au moins une borne externe de connexion (B15) pour terminal en vue de la transmission du chiffre-clé ainsi généré a un terminal spécifique (2) auquel ce dispositif accréditif (1) est connecté.
avec un code introduit à chaque transaction, ledit dispo-sitif étant catactérisé en ce qu'il comporte de plus:
une mémoire permanente de clé d'individualisation (17), inaccessible de l'extérieur du dispositif accréditif;
une logique de génération de chiffre-clé (15A) par combinaison de la clé d'individualisation du dispositif accréditif (1) avec des données introduites à un clavier (11) et un numéro de transaction, cette logique de généra-tion ayant en ce but des entrées reliées en sortie de la logique de gestion des transactions (15B) et de la mémoire de clé d'individualisation (17) et une sortie reliée à au moins une borne externe de connexion (B15) pour terminal en vue de la transmission du chiffre-clé ainsi généré a un terminal spécifique (2) auquel ce dispositif accréditif (1) est connecté.
8. Dispositif accréditif selon la revendication 7, dans lequel la logique de génération de chiffre-clé
(15A) et la logique de gestion des transactions (15B) sont confondues.
(15A) et la logique de gestion des transactions (15B) sont confondues.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8100128A FR2497617B1 (fr) | 1981-01-07 | 1981-01-07 | Procede et dispositif de securite pour communication tripartie de donnees confidentielles |
FR8100128 | 1981-01-07 |
Publications (1)
Publication Number | Publication Date |
---|---|
CA1169564A true CA1169564A (fr) | 1984-06-19 |
Family
ID=9253913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CA000393655A Expired CA1169564A (fr) | 1981-01-07 | 1982-01-06 | Procede et dispositif de securite pour communication tripartite de donnees confidentielles |
Country Status (8)
Country | Link |
---|---|
US (1) | US4498000A (fr) |
EP (1) | EP0055986B1 (fr) |
JP (1) | JPH0315786B2 (fr) |
AT (1) | ATE19704T1 (fr) |
CA (1) | CA1169564A (fr) |
DE (1) | DE3270913D1 (fr) |
FR (1) | FR2497617B1 (fr) |
WO (1) | WO1982002446A1 (fr) |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IE820411L (en) * | 1982-02-25 | 1983-08-25 | L M Ericsson Ltd | Portable device for storing and transferring data |
JPS5923261A (ja) * | 1982-07-29 | 1984-02-06 | Toshiba Corp | 電力ロ−ドサ−ベイ装置 |
DE3382261D1 (de) * | 1982-12-28 | 1991-05-29 | Toshiba Kawasaki Kk | Datenschutzverfahren. |
EP0112944B1 (fr) * | 1982-12-30 | 1987-03-04 | International Business Machines Corporation | Examen de la validité de codes d'identification |
FR2539897B1 (fr) * | 1983-01-20 | 1988-12-30 | Cii Honeywell Bull | Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant |
US4906828A (en) * | 1983-02-28 | 1990-03-06 | Paperless Accounting, Inc. | Electronic money purse and fund transfer system |
US4536647A (en) * | 1983-07-15 | 1985-08-20 | Atalla Corporation | Pocket banking terminal, method and system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
JPH0658670B2 (ja) | 1983-08-01 | 1994-08-03 | 沖電気工業株式会社 | 自動取引システム |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
DE3381329D1 (de) * | 1983-12-21 | 1990-04-19 | Ibm | Sicherheit in datenuebertragungssystemen. |
JPS60176186A (ja) * | 1984-02-23 | 1985-09-10 | Omron Tateisi Electronics Co | Icカ−ドシステム |
IL72802A (en) * | 1984-08-29 | 1990-01-18 | N T E Parkulator | Time metering device particularly useful as a parking card |
JPS6198476A (ja) * | 1984-10-19 | 1986-05-16 | Casio Comput Co Ltd | カードターミナル |
US4864109A (en) * | 1984-11-12 | 1989-09-05 | Nobuo Minematsu | Electronic bankbook and transaction system for use therewith |
US4736419A (en) * | 1984-12-24 | 1988-04-05 | American Telephone And Telegraph Company, At&T Bell Laboratories | Electronic lock system |
US4689478A (en) * | 1984-12-24 | 1987-08-25 | Ncr Corporation | System for handling transactions including a portable personal terminal |
US4701601A (en) * | 1985-04-26 | 1987-10-20 | Visa International Service Association | Transaction card with magnetic stripe emulator |
FR2582421B1 (fr) * | 1985-05-24 | 1987-07-17 | Lefevre Jean Pierre | Appareil d'authentification d'identite |
US4879455A (en) * | 1985-06-17 | 1989-11-07 | Butterworth Nathan I | Self-verifying transaction cards |
FR2592502B1 (fr) * | 1985-12-26 | 1990-03-30 | Lefevre Jean Pierre | Certificateur a memorisation sequentielle |
US4874935A (en) * | 1986-03-10 | 1989-10-17 | Data Card Coprporation | Smart card apparatus and method of programming same |
WO1987005420A1 (fr) * | 1986-03-10 | 1987-09-11 | Data Card Corporation | Dispositif a carte intelligente et procede de programmation |
GB2188180A (en) * | 1986-03-21 | 1987-09-23 | Eft Pos Uk Limited | EFT-POS terminal apparatus |
USRE38419E1 (en) | 1986-05-13 | 2004-02-10 | Ncr Corporation | Computer interface device |
FR2600190B1 (fr) * | 1986-06-16 | 1988-08-26 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme de mise en oeuvre |
FR2601795B1 (fr) * | 1986-07-17 | 1988-10-07 | Bull Cp8 | Procede pour diversifier une cle de base et pour authentifier une cle ainsi diversifiee comme ayant ete elaboree a partir d'une cle de base predeterminee, et systeme pour la mise en oeuvre |
DE3638505C2 (de) * | 1986-11-11 | 1995-09-07 | Gao Ges Automation Org | Datenträger mit integriertem Schaltkreis |
US4908521A (en) * | 1987-01-06 | 1990-03-13 | Visa International Service Association | Transaction approval system |
US4969188A (en) * | 1987-02-17 | 1990-11-06 | Gretag Aktiengesellschaft | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management |
ES2051780T3 (es) * | 1987-03-04 | 1994-07-01 | Siemens Nixdorf Inf Syst | Disposicion de circuito para asegurar el acceso a un sistema de proceso de datos con la ayuda de una tarjeta de chips. |
US6309440B1 (en) | 1998-08-25 | 2001-10-30 | Thomas T. Yamashita | Method and composition for promoting and controlling growth of plants |
JPH02170272A (ja) * | 1988-12-23 | 1990-07-02 | Hitachi Maxell Ltd | 秘密情報の照合方式 |
GB2227111B (en) * | 1989-01-17 | 1993-05-19 | Toshiba Kk | Certification system |
US5227613A (en) * | 1989-01-24 | 1993-07-13 | Matsushita Electric Industrial Co., Ltd. | Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information |
US5453601A (en) * | 1991-11-15 | 1995-09-26 | Citibank, N.A. | Electronic-monetary system |
FR2693334B1 (fr) * | 1992-07-01 | 1994-09-23 | Trt Telecom Radio Electr | Procédé de communication protégée entre trois protagonistes, et dispositifs impliqués par sa mise en Óoeuvre. |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
FR2704341B1 (fr) * | 1993-04-22 | 1995-06-02 | Bull Cp8 | Dispositif de protection des clés d'une carte à puce. |
US6868408B1 (en) | 1994-04-28 | 2005-03-15 | Citibank, N.A. | Security systems and methods applicable to an electronic monetary system |
US5799087A (en) * | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5826245A (en) * | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5692132A (en) * | 1995-06-07 | 1997-11-25 | Mastercard International, Inc. | System and method for conducting cashless transactions on a computer network |
US5825003A (en) * | 1995-07-24 | 1998-10-20 | Citicorp Development Center | Customer-directed, automated process for transferring funds between accounts using a holding account and local processing |
US5659165A (en) * | 1995-07-24 | 1997-08-19 | Citibank. N.A. | Customer-directed, automated process for transferring funds between accounts via a communications network |
US20050012023A1 (en) * | 1996-02-12 | 2005-01-20 | Vock Curtis A. | Ball tracking in three-dimensions |
US5963647A (en) * | 1997-02-14 | 1999-10-05 | Citicorp Development Center, Inc. | Method and system for transferring funds from an account to an individual |
US10719814B1 (en) | 1997-02-14 | 2020-07-21 | Citicorp Credit Services, Inc. (Usa) | Method and system for transferring funds from an account to an individual |
US6317832B1 (en) * | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6247129B1 (en) | 1997-03-12 | 2001-06-12 | Visa International Service Association | Secure electronic commerce employing integrated circuit cards |
US6164549A (en) * | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6385723B1 (en) | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
DE19720431A1 (de) | 1997-05-15 | 1998-11-19 | Beta Research Ges Fuer Entwick | Vorrichtung und Verfahren zur Personalisierung von Chipkarten |
US6095413A (en) | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6122624A (en) * | 1998-05-28 | 2000-09-19 | Automated Transaction Corp. | System and method for enhanced fraud detection in automated electronic purchases |
DE19850293A1 (de) * | 1998-10-30 | 2000-05-04 | Koninkl Philips Electronics Nv | Datenträger mit Kompromittierungsschutz |
US7376583B1 (en) | 1999-08-10 | 2008-05-20 | Gofigure, L.L.C. | Device for making a transaction via a communications link |
US7720762B1 (en) | 2002-10-03 | 2010-05-18 | Gofigure Payments, Llc | System and method for electronically processing commercial transactions based upon threshold amount |
US7254666B2 (en) * | 2000-01-12 | 2007-08-07 | Memory Medallion, Inc. | System and method for delivering information at inaccessible locations |
WO2002009001A1 (fr) * | 2000-07-20 | 2002-01-31 | Citicorp Development Center, Inc. | Procede et systeme permettant d'effectuer une transaction au comptant a l'aide d'un terminal de transactions financieres libre-service |
US20020156689A1 (en) * | 2001-04-18 | 2002-10-24 | Far Soft, Inc. | System and method for securing transactions between buyer and credit authorizer |
US7069250B2 (en) | 2001-10-15 | 2006-06-27 | Payformance Corporation | Check based online payment and verification system and method |
US6715672B1 (en) | 2002-10-23 | 2004-04-06 | Donald Tetro | System and method for enhanced fraud detection in automated electronic credit card processing |
US7627125B2 (en) * | 2005-06-23 | 2009-12-01 | Efunds Corporation | Key loading systems and methods |
US7523495B2 (en) * | 2006-04-19 | 2009-04-21 | Multos Limited | Methods and systems for IC card application loading |
DE602007012538D1 (de) * | 2007-07-27 | 2011-03-31 | Ntt Docomo Inc | Verfahren und Vorrichtung zur Durchführung delegierter Transaktionen |
US9235831B2 (en) | 2009-04-22 | 2016-01-12 | Gofigure Payments, Llc | Mobile payment systems and methods |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE381940B (sv) * | 1972-04-11 | 1975-12-22 | Gretag Ag | Anordning for enskild identifiering av ett flertal individer |
US3941160A (en) * | 1974-02-08 | 1976-03-02 | The Babcock & Wilcox Company | Interlocking ceramic tile for covering an insulated water cooled pipe structure |
US4048475A (en) * | 1974-03-07 | 1977-09-13 | Omron Tateisi Electronics Company | Apparatus for checking the user of a card in card-actuated machines |
DE2505179A1 (de) * | 1975-02-07 | 1976-08-19 | Koppers Wistra Ofenbau Gmbh | Tragelement fuer waermoefen |
DE2505130A1 (de) * | 1975-02-07 | 1976-08-19 | Koppers Wistra Ofenbau Gmbh | Tragschiene fuer waermoefen |
US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
US4001550A (en) * | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
US4023013A (en) * | 1975-12-29 | 1977-05-10 | Diebold, Incorporated | On-line verification system for identification card or the like |
FR2394131A1 (fr) * | 1977-06-07 | 1979-01-05 | Cii Honeywell Bull | Systeme de traitement d'informations protegeant le secret d'informations confidentielles |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
-
1981
- 1981-01-07 FR FR8100128A patent/FR2497617B1/fr not_active Expired
- 1981-12-30 WO PCT/FR1981/000173 patent/WO1982002446A1/fr unknown
- 1981-12-30 JP JP57500248A patent/JPH0315786B2/ja not_active Expired - Lifetime
- 1981-12-30 US US06/414,255 patent/US4498000A/en not_active Expired - Lifetime
-
1982
- 1982-01-05 EP EP82100018A patent/EP0055986B1/fr not_active Expired
- 1982-01-05 AT AT82100018T patent/ATE19704T1/de not_active IP Right Cessation
- 1982-01-05 DE DE8282100018T patent/DE3270913D1/de not_active Expired
- 1982-01-06 CA CA000393655A patent/CA1169564A/fr not_active Expired
Also Published As
Publication number | Publication date |
---|---|
EP0055986A2 (fr) | 1982-07-14 |
WO1982002446A1 (fr) | 1982-07-22 |
JPS57502083A (fr) | 1982-11-18 |
JPH0315786B2 (fr) | 1991-03-01 |
EP0055986A3 (en) | 1982-08-04 |
ATE19704T1 (de) | 1986-05-15 |
EP0055986B1 (fr) | 1986-05-07 |
DE3270913D1 (en) | 1986-06-12 |
US4498000A (en) | 1985-02-05 |
FR2497617B1 (fr) | 1989-08-18 |
FR2497617A1 (fr) | 1982-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA1169564A (fr) | Procede et dispositif de securite pour communication tripartite de donnees confidentielles | |
EP0100260B1 (fr) | Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique | |
CN106982203B (zh) | 基于区块链技术的鲁棒的atm网络系统及其信息处理方法 | |
EP0981808B1 (fr) | Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a cartes a puce | |
CA2112518C (fr) | Procede d'authentification d'au moins un dispositif d'identification par un dispositif de verification et dispositif pour sa mise en oeuvre | |
EP0077238B1 (fr) | Procédé et dispositif pour authentifier la signature d'un message signé | |
EP0998731B1 (fr) | Procede et systeme de paiement par cheque electronique | |
FR2685510A1 (fr) | Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en óoeuvre. | |
WO2006038183A1 (fr) | Correction d'erreurs bidirectionnelle pour jetons physiques | |
FR2854303A1 (fr) | Procede de securisation d'un terminal mobile et applications de procede, l'execution d'applications necessitant un niveau de securite eleve | |
FR2546646A1 (fr) | Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme | |
EP0763803A1 (fr) | Système de comptabilisation anonyme d'informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation | |
FR2922396A1 (fr) | Procede d'authentification biometrique, programme d'ordinateur, serveur d'authentification, terminal et objet portatif correspondants | |
EP1829280A2 (fr) | PROCEDE D'AUTHENTIFICATION SECURISEE POUR LA MISE EN ŒUVRE DE SERVICES SUR UN RESEAU DE TRANSMISSION DE DONNEES | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
CN111599079A (zh) | 一种区块链摇号方法、装置、设备和存储介质 | |
FR3066666A1 (fr) | Procede de securisation d'une communication sans gestion d'etats | |
FR2987199A1 (fr) | Securisation d'une transmission de donnees. | |
FR2810822A1 (fr) | Procede d'authentification/identification biometrique securise, module de saisie et module de verification de donnees biometriques permettant de mettre en oeuvre le procede | |
CN109033860A (zh) | 一种客户端资源文件篡改检测方法及装置 | |
EP3707669A1 (fr) | Procédé d'obtention d'une identité numérique de niveau de sécurité élevé | |
EP3262553B1 (fr) | Procede de transaction sans support physique d'un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services | |
WO2019102120A1 (fr) | Procédés et dispositifs pour l'enrôlement et l'authentification d'un utilisateur auprès d'un service | |
FR2925729A1 (fr) | Procede et systeme pour generer des donnees biometriques stables | |
FR2896646A1 (fr) | Certification avec autorite de certification distribuee |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MKEX | Expiry |