FR2697929A1 - Security protocol for information exchange with portable object - using exchange and updating of signatures, achieved through algorithm, certificate and random number - Google Patents

Security protocol for information exchange with portable object - using exchange and updating of signatures, achieved through algorithm, certificate and random number Download PDF

Info

Publication number
FR2697929A1
FR2697929A1 FR9213726A FR9213726A FR2697929A1 FR 2697929 A1 FR2697929 A1 FR 2697929A1 FR 9213726 A FR9213726 A FR 9213726A FR 9213726 A FR9213726 A FR 9213726A FR 2697929 A1 FR2697929 A1 FR 2697929A1
Authority
FR
France
Prior art keywords
portable object
transfer device
data
signature
sign
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9213726A
Other languages
French (fr)
Other versions
FR2697929B1 (en
Inventor
Colnot Cedric
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Innovatron SA
Original Assignee
Innovatron SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innovatron SA filed Critical Innovatron SA
Priority to FR9213726A priority Critical patent/FR2697929B1/en
Publication of FR2697929A1 publication Critical patent/FR2697929A1/en
Application granted granted Critical
Publication of FR2697929B1 publication Critical patent/FR2697929B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points

Abstract

The protocol involves the portable object initially transmitting to the control unit a current signature and fixed and current customer information (21). The control unit verifies the current signature (22) and the integrity of the current customer information and then updates the current customer information. A new signature (22) is also produced in the control unit as a certificate and transferred with the current customer data to the portable object (211). The portable object verifies the first signature, writes the second (25, 26) and transfers the random number to the control unit where it is verified (27), enabling the gate to open (28). ADVANTAGE - Protocol is secure and has reduced number of stages.

Description

Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif. Secure protocol for data exchange between a transfer device and a portable object.

Le domaine de l'invention est celui des échanges de données entre un dispositif de transfert et un objet portatif. The field of the invention is that of data exchange between a transfer device and a portable object.

Plus précisément, l'invention concerne un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, l'objet portatif comportant des moyens de mémorisation des données échangées, ainsi que des moyens d'accès en lecture/écriture de la mémoire commandables par le dispositif de transfert. More specifically, the invention relates to a secure protocol for exchanging data between a transfer device and a portable object, the portable object comprising means for storing the exchanged data, as well as means for read / write access of memory controllable by the transfer device.

Les données échangées mémorisées sont du type comprenant des données utiles variables mises à jour au cours de chaque cycle d'échange de données entre le dispositif de transfert et l'objet portatif, un cycle d'échange consistant à:
- transférer depuis l'objet portatif vers le dispositif de transfert les
données utiles;
- mettre à jour dans le dispositif de transfert de nouvelles données
utiles;
- transférer depuis le dispositif de transfert vers l'objet portatif les
nouvelles données utiles.
The stored exchanged data are of the type comprising variable useful data updated during each cycle of data exchange between the transfer device and the portable object, an exchange cycle consisting of:
- transfer from the portable object to the transfer device the
useful data;
- update in the device for transferring new data
useful;
- transfer from the transfer device to the portable object the
new useful data.

Enfin, chaque cycle d'échange comporte en outre une opération d'authentification mutuelle du dispositif de transfert et de l'objet portatif. Finally, each exchange cycle also includes a mutual authentication operation of the transfer device and the portable object.

L'invention a de nombreuses applications, telles que, par exemple, l'accès à un réseau de transports en commun. Dans ce cas, l'objet portatif représente le titre de transport de l'usager. Les données mémorisées dans cet objet portatif correspondent à des informations à caractère billétique:
- le descriptif des droits de transport (abonnement, réduction),
- le descriptif du voyage en cours,
- l'historique des voyages, et des informations à caractère monétique (si l'objet portatif comporte un portemonnaie électronique).
The invention has many applications, such as, for example, access to a public transport network. In this case, the portable object represents the user's ticket. The data stored in this portable object corresponds to billing information:
- description of the transport rights (subscription, reduction),
- the description of the current trip,
- travel history, and electronic money information (if the portable object includes an electronic wallet).

Le dispositif de transfert est par exemple une borne de péage (ou de contrôle) commandant l'ouverture d'une porte d'accès au réseau de transports en commun, après avoir lu et vérifié les données mémorisées dans l'objet portatif, et, éventuellement, après avoir débité l'objet portatif d'un montant correspondant au trajet effectué. The transfer device is for example a toll (or control) terminal commanding the opening of an access door to the public transport network, after having read and verified the data stored in the portable object, and, possibly, after having debited the portable object of an amount corresponding to the journey made.

De par les aspects monétiques, une telle application doit garantir un haut niveau de sécurité des échanges de données entre le dispositif de transfert et l'objet portatif. Due to the electronic payment aspects, such an application must guarantee a high level of security in the exchange of data between the transfer device and the portable object.

Une application privilégiée du protocole de l'invention est la télébillétique, c'est-à-dire l'accès à un réseau de transport en commun grâce à un échange de données sans contact physique entre une borne de péage ou de contrôle (dispositif de transfert) et le titre de transport (objet portatif) de l'usager. A preferred application of the protocol of the invention is teleticketing, that is to say access to a public transport network by means of an exchange of data without physical contact between a toll or control terminal (payment device transfer) and the user's ticket (portable object).

Plus généralement, l'invention peut s'appliquer dans tous les cas où le protocole d'échange de données du type décrit précédemment doit être sécurisé, une telle sécurisation signifiant d'une part que le dispositif de transfert et l'objet portatif doivent s'authentifier mutuellement, et d'autre part que les données utiles échangées ne peuvent être modifiées dans l'objet portatif que si cette authentification mutuelle a eu lieu. More generally, the invention can be applied in all cases where the data exchange protocol of the type described above must be secure, such security signifying on the one hand that the transfer device and the portable object must be '' Mutually authenticate, and on the other hand that the useful data exchanged can only be modified in the portable object if this mutual authentication has taken place.

Une solution connue permettant de réaliser une telle sécurisation d'un protocole d'échange de données entre un dispositif de transfert et un objet portatif est décrite dans le document "Système Opératoire dans les Cartes Microcircuits ou le COS en MOS, Manuel de Référence, Révision 3. Version 1, 25 novembre 1988,
GEMPLUS CARD International".
A known solution allowing such a securing of a data exchange protocol between a transfer device and a portable object is described in the document "Operating System in Microcircuit Cards or COS in MOS, Reference Manual, Revision 3. Version 1, November 25, 1988,
GEMPLUS CARD International ".

Selon cette solution connue, le cycle d'échange de données entre le dispositif de transfert (appelé terminal) et l'objet portatif (appelé carte) est le suivant: authentification de la carte, authentification du terminal, lecture chiffrée puis écriture chiffrée de données dans l'objet portatif. According to this known solution, the data exchange cycle between the transfer device (called terminal) and the portable object (called card) is as follows: authentication of the card, authentication of the terminal, encrypted reading then encrypted writing of data in the portable object.

L'authentification de la carte par le terminal comprend les étapes suivantes:
- le terminal envoie à la carte un aléa A;
- la carte calcule un résultat R = DES (A, K") = R9 I Rd, avec DES
un algorithme public symétrique à clé secrète Ks, et R9 et Rd les 32
bits de gauche, respectivement de droite, du résultat R;
la carte envoie Rg au terminal;
le terminal calcule un résultat R'= DES (A, Ks) = R'9 | R'd puis
compare R'g et Rg. S'il y a égalité, cela signifie que la carte possède
Ks le terminal a ainsi authentifié la carte.
The authentication of the card by the terminal includes the following steps:
- the terminal sends a random A to the card;
- the map calculates a result R = DES (A, K ") = R9 I Rd, with DES
a symmetric public algorithm with secret key Ks, and R9 and Rd the 32
left and right bits, respectively, of the result R;
the card sends Rg to the terminal;
the terminal calculates a result R '= DES (A, Ks) = R'9 | R'd then
compare R'g and Rg. If there is a tie, it means that the card has
Ks the terminal has thus authenticated the card.

L'authentification du terminal par la carte comprend les étapes suivantes: la carte calcule une clé de session S = Ks # V, à partir de la clé
secrète Ks et d'une valeur variable V (afin d'éliminer toute
réutilisation du dialogue par un faux terminal)
la carte envoie au terminal la valeur variable V et le terminal
calcule la clé de session S = Ks e V;
le terminal crypte un code secret Cs à l'aide d'un algorithme public
inverse DES-1 à clé secrète S (clé de session) et envoie à la carte le
code secret crypté M = DES (Cs, S);
la carte décrypte le code secret DES (M, S) = Cs' et le compare au
code secret Cs qu'elle possède également.S'il y a égalité, cela
signifie que le terminal possède le code secret Cs et la clé secrète
Ks (qui lui a permis de calculer la clé de session S): la carte a ainsi
authentifié le terminal.
The authentication of the terminal by the card comprises the following steps: the card calculates a session key S = Ks # V, from the key
secret Ks and of a variable value V (in order to eliminate all
reuse of dialogue by a false terminal)
the card sends the variable value V to the terminal and the terminal
calculates the session key S = Ks e V;
the terminal encrypts a secret code Cs using a public algorithm
reverse DES-1 to secret key S (session key) and send the card the
encrypted secret code M = DES (Cs, S);
the card decrypts the secret code DES (M, S) = Cs' and compares it to
secret code Cs which it also has. If there is equality, that
means that the terminal has the secret code Cs and the secret key
Ks (which enabled him to calculate the session key S): the card thus
authenticated the terminal.

La lecture chiffrée de données dans l'objet portatif comprend les étapes suivantes:
le terminal envoie à la carte une adresse de lecture AL;
la carte lit le mot X1 à l'adresse Ah le concatène deux fois à
l'adresse de lecture AL, crypte la concaténation obtenue (Xl I AL
| AL) à l'aide de l'algorithme public DES à clé secrète S, et envoie
au terminal la concaténation chiffrée N = DES (X1|AL|AL,D
le terminal décrypte la concaténation (N' = DES-1(N, S)), et vérifie
que la concaténation décryptée N' possède le format X1,|AL| AL, avec la redondance AL | AL.Si c'est le cas, le terminal récupère
le mot lu X1' et xconsidère qu'il est égal au mot X1 envoyé à la
carte.
The encrypted reading of data in the portable object comprises the following steps:
the terminal sends the card a reading address AL;
the card reads the word X1 at the address Ah concatenates it twice to
the reading address AL, encrypts the concatenation obtained (Xl I AL
| AL) using the public secret DES algorithm S, and sends
at the terminal the concatenation with figures N = DES (X1 | AL | AL, D
the terminal decrypts the concatenation (N '= DES-1 (N, S)), and checks
that the decrypted concatenation N 'has the format X1, | AL | AL, with redundancy AL | AL. If this is the case, the terminal recovers
the word read X1 'and x considers it equal to the word X1 sent to the
menu.

L'écriture chiffrée de données dans l'objet portatif comprend les étapes suivantes:
- le terminal calcule le nouveau mot X'e à écrire dans la carte à
l'adresse AE, le concatène deux fois à l'adresse d'écriture AE, crypte la concaténation obtenue (Xe I AIS I | AE) à l'aide de
l'algorithme public inverse DES-1 (Xe I AR I AR, S);
- la carte décrypte la concaténation (D'= DES (D, S)) et vérifie que
la concaténation décryptée D' possède le format Xe' I AIS I AIS,
avec la redondance AE I AE. Si c'est le cas, la carte écrit le mot
Xe'= Xe à l'adresse AE et indique en retour au terminal que
l'écriture a été effectuée.
The encrypted writing of data in the portable object comprises the following steps:
- the terminal calculates the new word X'e to be written in the card to
the AE address, concatenates it twice to the write address AE, encrypts the concatenation obtained (Xe I AIS I | AE) using
the reverse public algorithm DES-1 (Xe I AR I AR, S);
- the card decrypts the concatenation (D '= DES (D, S)) and checks that
the decrypted concatenation D 'has the format Xe' I AIS I AIS,
with AE I AE redundancy. If so, the card writes the word
Xe '= Xe at the AE address and indicates in return to the terminal that
writing has been completed.

Ainsi, les données sont échangées sous forme cryptée. Le cryptage/décryptage est effectué à l'aide d'un algorithme public (direct ou inverse) à clé secrète. Thus, data is exchanged in encrypted form. The encryption / decryption is carried out using a public algorithm (direct or reverse) with secret key.

Cette clé secrète est variable et prend une nouvelle valeur lors de chaque cycle d'échange (clé de session). De cette façon, l'échange de données est sécurisé et ne peut être réutilisé.This secret key is variable and takes a new value during each exchange cycle (session key). In this way, the data exchange is secure and cannot be reused.

Toutefois, cette solution connue présente l'inconvénient majeur de nécessiter un triple cryptage/décryptage de données successivement pour authentifier le terminal, puis lire et enfin écrire des données dans la carte. Chaque cryptage/décryptage est effectué à l'aide d'un algorithme utilisé une fois dans le sens direct et une fois dans le sens inverse (par exemple DES et DES -1 respectivement), utilisant une même clé secrète dans les deux sens. However, this known solution has the major drawback of requiring triple data encryption / decryption successively to authenticate the terminal, then read and finally write data to the card. Each encryption / decryption is performed using an algorithm used once in the forward direction and once in the opposite direction (for example DES and DES -1 respectively), using the same secret key in both directions.

En d'autres termes, trois fois par cycle d'échange de données, des données sont cryptées par la carte (ou le terminal respectivement) à l'aide d'un algorithme public direct (ou inverse respectivement) utilisant une clé (une clé de session dans le cas de cette solution connue). Ces données cryptées sont envoyées au terminal (ou à la carte respectivement) qui les décrypte à l'aide de l'algorithme public inverse (ou direct respectivement) utilisant la même clé que celle utilisée lors du cryptage. In other words, three times per data exchange cycle, data is encrypted by the card (or the terminal respectively) using a direct public algorithm (or reverse respectively) using a key (a key session in the case of this known solution). These encrypted data are sent to the terminal (or to the card respectively) which decrypts them using the reverse public algorithm (or direct respectively) using the same key as that used during encryption.

Ces nombreux échanges de données ainsi que la triple utilisation de l'algorithme public dans les deux sens direct et inverse, avec une même clé secrète, lors de chaque cycle d'échange, se traduisent par un nombre élevé de calculs à effectuer (aussi bien par le terminal que par la carte). These numerous exchanges of data as well as the triple use of the public algorithm in both direct and reverse directions, with the same secret key, during each exchange cycle, result in a high number of calculations to be performed (as well by terminal than by card).

Par conséquent, la durée de chaque cycle d'échange est assez longue, et tant le terminal que la carte doivent posséder d'importantes capacités de calcul. Consequently, the duration of each exchange cycle is quite long, and both the terminal and the card must have significant computing capacities.

Par ailleurs, cette solution présente un autre inconvénient lorsque le dispositif de transfert (c'est-à-dire le terminal) doit permettre l'ouverture d'une porte sous deux conditions, à savoir:
- si le dispositif de transfert et l'objet portatif (c'est-à-dire la carte)
se sont authentifiés mutuellement;
- si le dispositif de transfert est assuré qu'à l'issue du cycle d'échange,
les données de l'objet portatif sont mises à jour.
Furthermore, this solution has another disadvantage when the transfer device (that is to say the terminal) must allow the opening of a door under two conditions, namely:
- if the transfer device and the portable object (i.e. the card)
have authenticated each other;
- if the transfer device is ensured at the end of the exchange cycle,
the data of the portable object are updated.

Ceci correspond notamment au cas des transports en commun. Dans ce cas, la mise à jour des données mémorisées dans l'objet portatif (qui joue le rôle de titre de transport de l'usager) représente un débit d'un montant correspondant au trajet effectué par l'usager, la porte ouverte par le dispositif de transfert étant la porte d'accès au réseau de transport. This corresponds in particular to the case of public transport. In this case, the updating of the data stored in the portable object (which acts as the user's travel ticket) represents a debit of an amount corresponding to the journey made by the user, the door opened by the transfer device being the access door to the transport network.

Or, un fraudeur peut interrompre le cycle d'échange après la lecture par le dispositif de transfert des données contenues dans l'objet portatif, mais avant l'écriture des données mises à jour, c'est-à-dire avant l'opération de débit. However, a fraudster can interrupt the exchange cycle after reading by the transfer device of the data contained in the portable object, but before writing the updated data, that is to say before the operation of debt.

Deux cas peuvent se présenter selon que l'échange de données entre le dispositif de transfert et l'objet portatif se fait avec ou sans contact physique. Two cases can arise depending on whether the data exchange between the transfer device and the portable object is done with or without physical contact.

Si les échanges de données entre le dispositif de transfert et l'objet portatif sont réalisés par contact physique (ou accouplement), une parade au type de fraude expliquée ci-dessus consiste à ne pas ouvrir la porte tant que l'objet portatif n'a pas indiqué au dispositif de transfert que l'opération d'écriture a été effectuée, et à interrompre immédiatement le cycle d'échange si le dispositif de transfert détecte que l'objet portatif n'est plus en contact physique. If the data exchanges between the transfer device and the portable object are carried out by physical contact (or coupling), a solution to the type of fraud explained above consists in not opening the door as long as the portable object does not has not indicated to the transfer device that the write operation has been carried out, and to immediately interrupt the exchange cycle if the transfer device detects that the portable object is no longer in physical contact.

Cette solution, si elle présente l'avantage d'être hautement sécurisée, possède en contrepartie un inconvénient majeur à savoir la durée relativement longue du cycle d'échange, ceci étant dû au fait que l'écriture des données dans l'objet portatif est une opération relativement longue. Cette augmentation de la durée du cycle d'échange se traduit par une augmentation du temps d'attente des usagers aux lignes de péage. This solution, if it has the advantage of being highly secure, has in return a major drawback namely the relatively long duration of the exchange cycle, this being due to the fact that the writing of the data in the portable object is a relatively long operation. This increase in the duration of the exchange cycle results in an increase in the waiting time of users at toll lines.

Si les échanges de données entre le dispositif de transfert et la carte sont réalisés sans contact physique, la solution connue de protocole sécurisé d'échange de données ne permet en aucune façon de vérifier que l'usager n'a pas:
- d'une part désactivé son objet portatif pendant l'opération d'écriture
des données mises à jour par le dispositif de transfert; et
- d'autre part renvoyé un faux message indiquant que l'écriture a
effectivement été réalisée.
If the data exchanges between the transfer device and the card are carried out without physical contact, the known solution of secure protocol of data exchange does not in any way make it possible to verify that the user has not:
- on the one hand deactivated his portable object during the writing operation
data updated by the transfer device; and
- on the other hand returned a false message indicating that the writing has
actually been carried out.

Lors de l'utilisation suivante de l'objet portatif, le dispositif de transfert n'a aucun moyen de détecter cette fraude puisque rien dans les données mémorisées par l'objet portatif ne permet d'indiquer une fraude éventuelle. During the next use of the portable object, the transfer device has no means of detecting this fraud since nothing in the data stored by the portable object makes it possible to indicate possible fraud.

L'invention a notamment pour objectif de pallier ces différents inconvénients de l'état de la technique. The invention particularly aims to overcome these various drawbacks of the state of the art.

Plus précisément, un objectif de l'invention est de fournir un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, chaque cycle d'échange de données comportant d'une part une opération d'authentification mutuelle du dispositif de transfert et de l'objet portatif et d'autre part une mise à jour des données échangées mémorisées dans l'objet portatif. More specifically, an objective of the invention is to provide a secure data exchange protocol between a transfer device and a portable object, each data exchange cycle comprising on the one hand a mutual authentication operation of the device transfer and the portable object and on the other hand an update of the exchanged data stored in the portable object.

L'invention a également pour objectif de fournir un tel protocole présentant une durée de cycle d'échange réduite. The invention also aims to provide such a protocol having a reduced exchange cycle time.

Un autre objectif de l'invention est de fournir un tel protocole limitant le nombre de calculs à effectuer, permettant ainsi de réduire les capacités de calcul du dispositif de transfert et surtout celles de l'objet portatif. Another objective of the invention is to provide such a protocol limiting the number of calculations to be performed, thus making it possible to reduce the calculation capacities of the transfer device and especially those of the portable object.

Un objectif complémentaire de l'invention est de fournir un tel protocole empêchant toute tentative de fraude du type consistant à soustraire l'objet portatif à l'opération d'écriture, en particulier lorsque le dispositif de transfert permet l'ouverture d'une porte, l'échange de données entre le dispositif de transfert et l'objet portatif pouvant se faire avec ou sans contact. An additional objective of the invention is to provide such a protocol preventing any attempt at fraud of the type consisting in removing the portable object from the writing operation, in particular when the transfer device allows the opening of a door. , the exchange of data between the transfer device and the portable object can be done with or without contact.

Ces objectifs, ainsi que d'autres qui apparaîtront par la suite, sont atteints selon l'invention à raide d'un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, ledit dispositif de transfert et ledit objet portatif comprenant chacun des moyens de communication l'un avec l'autre, pilotés par des moyens de mise en oeuvre dudit protocole, ledit objet portatif comportant des moyens de mémorisation desdites données échangées et des moyens d'accès en lecture/écriture desdits moyens de mémorisation commandables par ledit dispositif de transfert, lesdites données échangées mémorisées comprenant des données utiles variables mises à jour au cours de chaque cycle d'échange de données entre ledit dispositif de transfert et ledit objet portatif, un cycle d'échange consistant à:: - dans un premier temps, transférer depuis l'objet portatif vers le dispositif de transfert les données utiles courantes mémorisées dans lesdits moyens de mémorisation dudit objet portatif; - dans un second temps, mettre à jour dans le dispositif de transfert de nouvelles données utiles destinées à se substituer auxdites données utiles courantes; - dans un troisième temps, transférer depuis le dispositif de transfert vers l'objet portatif lesdites nouvelles données utiles chaque cycle comportant en outre une opération d'authentification mutuelle du dispositif de transfert et de l'objet portatif, lesdites données mémorisées comprenant également une signature courante desdites données utiles courantes, une nouvelle signature, destinée à se substituer à ladite signature courante, étant mise à jour au cours de chacun desdits cycles d'échange de données; et chaque cycle d'échange de données étant réalisé de la façon suivante: - à l'issue dudit premier temps, on vérifie au dispositif de transfert l'intégrité des données utiles courantes transférées depuis l'objet portatif en s'assurant que ladite signature courante correspond auxdites données utiles courantes avec lesquelles ladite signature courante a été transférée; - à l'issue dudit second temps, un nouveau couple données utiles/signature est mis à jour dans le dispositif de transfert;; - ledit troisième temps est réalisé sous la forme de l'envoi d'une part des nouvelles données utiles mises à jour et d'autre part d'un certificat obtenu par cryptage de l'ensemble constitué notamment de ladite signature courante transférée depuis l'objet portatif, de la nouvelle signature mise à jour et d'un aléa, ledit cryptage étant effectué avec un algorithme public symétrique utilisant une clé secrète connue de l'objet portatif et du dispositif de transfert seuls, l'objet portatif authentifiant le dispositif de transfert en vérifiant, après avoir décrypté ledit certificat avec ledit algorithme public symétrique à clé secrète, que ladite signature décryptée correspond à ladite signature courante transférée lors du premier temps, la nouvelle signature mise à jour remplaçant la signature courante après que l'objet portatif a authentifié le dispositif de transfert;; - dans un quatrième temps, ledit aléa décrypté par l'objet portatif est renvoyé au dispositif de transfert, le dispositif de transfert authentifiant l'objet portatif en vérifiant que ledit aléa reçu correspond audit aléa contenu dans le certificat envoyé lors dudit troisième temps, les nouvelles données utiles mises à jour remplaçant les données utiles courantes après que l'aléa a été renvoyé au dispositif de transfert par l'objet portatif. These objectives, as well as others which will appear subsequently, are achieved according to the invention by means of a secure protocol for the exchange of data between a transfer device and a portable object, said transfer device and said portable object. each comprising means of communication with each other, controlled by means of implementing said protocol, said portable object comprising means for storing said exchanged data and means for reading / writing access to said storing means controllable by said transfer device, said stored exchanged data comprising variable useful data updated during each cycle of data exchange between said transfer device and said portable object, an exchange cycle consisting of: - in firstly, transfer from the portable object to the transfer device the current useful data stored in said means s memorizing said portable object; - in a second step, update in the transfer device new useful data intended to replace said current useful data; - thirdly, transfer from the transfer device to the portable object said new useful data each cycle further comprising an operation of mutual authentication of the transfer device and the portable object, said stored data also comprising a signature current of said current useful data, a new signature, intended to replace said current signature, being updated during each of said data exchange cycles; and each data exchange cycle being carried out as follows: - at the end of said first time, the integrity of the current useful data transferred from the portable object is verified at the transfer device, ensuring that said signature current corresponds to said current useful data with which said current signature has been transferred; - at the end of said second time, a new useful data / signature pair is updated in the transfer device; - said third step is carried out in the form of sending on the one hand new updated useful data and on the other hand a certificate obtained by encryption of the assembly consisting in particular of said current signature transferred from the portable object, of the new updated signature and of a hazard, said encryption being carried out with a symmetrical public algorithm using a secret key known to the portable object and to the transfer device alone, the portable object authenticating the transfer by verifying, after decrypting said certificate with said symmetric public algorithm with secret key, that said decrypted signature corresponds to said current signature transferred during the first time, the new updated signature replacing the current signature after the portable object has authenticated the transfer device; - in a fourth step, said random decrypted by the portable object is returned to the transfer device, the transfer device authenticating the portable object by verifying that said received random corresponds to said random contained in the certificate sent during said third time, the new updated payload replacing current payload after the hazard has been returned to the transfer device by the portable object.

De cette façon, le protocole selon l'invention permet une écriture chiffrée avec authentification mutuelle en ne mettant en oeuvre qu'un seul cryptage/décryptage de données au moyen d'un algorithme public symétrique utilisé dans les deux sens direct et inverse (par exemple DES et DES-1) utilisant une clé secrète. En effet, cet unique cryptage/décryptage est utilisé pour transférer de façon sécurisée, du dispositif de transfert vers l'objet portatif, la signature précédente, la signature mise à jour et un aléa.  In this way, the protocol according to the invention allows encrypted writing with mutual authentication by implementing only a single encryption / decryption of data by means of a symmetrical public algorithm used in both direct and reverse directions (for example DES and DES-1) using a secret key. Indeed, this unique encryption / decryption is used to transfer securely, from the transfer device to the portable object, the previous signature, the updated signature and a hazard.

ll est important de noter que l'invention réalise en un seul calcul cryptographique (cryptage par le dispositif de transfert, décryptage par l'objet portatif) les trois opérations suivantes:
- authentification du dispositif de transfert par l'objet portatif,
- écriture de la nouvelle signature, et
- authentification de l'objet portatif par le dispositif de transfert.
It is important to note that the invention performs in a single cryptographic calculation (encryption by the transfer device, decryption by the portable object) the following three operations:
- authentication of the transfer device by the portable object,
- writing of the new signature, and
- authentication of the portable object by the transfer device.

Tout risque de fraude est évité puisque ces trois opérations sont imbriquées et il n'est pas possible à un éventuel fraudeur d'intervenir de façon intercalée entre deux opérations (alors que ces trois opérations étaient au contraire successives et indépendantes dans la solution connue de l'état de la technique). Any risk of fraud is avoided since these three operations are nested and it is not possible for a potential fraudster to intervene in between between two operations (whereas these three operations were on the contrary successive and independent in the known solution of the 'state of the art).

Ainsi, les échanges lors de chaque cycle sont réduits et par conséquent la durée du cycle est plus courte. Thus, the exchanges during each cycle are reduced and consequently the duration of the cycle is shorter.

Par ailleurs, les calculs, et notamment ceux effectués dans la carte, sont réduits. Les calculs étant réduits, les capacités de calcul du dispositif de transfert et de l'objet portatif sont également réduits. Ceci est particulièrement appréciable pour l'objet portatif qui peut ainsi être de dimensions plus faibles. In addition, the calculations, and in particular those carried out in the card, are reduced. As the calculations are reduced, the calculation capacities of the transfer device and of the portable object are also reduced. This is particularly appreciable for the portable object which can thus be of smaller dimensions.

L'invention s'appuie sur le principe de variabilité des données : à l'issue de chaque cycle d'échange, le couple données utiles / signature doit être cohérent, la nouvelle signature étant calculée à partir des nouvelles données utiles (qui sont différentes des données utiles précédentes). The invention is based on the principle of data variability: at the end of each exchange cycle, the useful data / signature pair must be consistent, the new signature being calculated from the new useful data (which are different previous useful data).

De plus, afin de réduire encore la durée du cycle d'échange, l'écriture des données utiles mises à jour, qui est une opération relativement longue, ne peut avoir lieu qu'une fois la communication entre le dispositif de transfert et l'objet portatif terminée. In addition, in order to further reduce the duration of the exchange cycle, writing the updated useful data, which is a relatively long operation, can only take place once the communication between the transfer device and the portable object completed.

En effet, l'intégrité des données est assurée par la signature qui elle a été mise à jour pendant la communication. Par conséquent, en empêchant la mise à jour des données utiles dans l'objet portatif, on rend cet objet portatif inutilisable puisque les données qu'il contient ne correspondent plus à la signature : le couple données utiles / signature n'est plus cohérent. Indeed, the integrity of the data is ensured by the signature which was updated during the communication. Consequently, by preventing the updating of the useful data in the portable object, this portable object is rendered unusable since the data that it contains no longer corresponds to the signature: the couple useful data / signature is no longer consistent.

Si l'aléa est renvoyé par l'objet portatif mais n'est pas reçu par le dispositif de transfert, le dispositif de transfert n'a pas authentifié l'objet portatif. Néanmoins, le couple données utiles/signature est cohérent puisque l'aléa ayant été renvoyé, la nouvelle signature a été écrite dans l'objet portatif. Par conséquent, un autre échange de données peut avoir lieu normalement. Si l'échange de données correspond à une opération de débit, un protocole de niveau inférieur permet d'éviter un double débit en vérifiant que, suite au premier échange de données, le couple données utiles/signature est effectivement cohérent bien que le dispositif de transfert n'a pas reçu l'aléa renvoyé par l'objet portatif. If the hazard is returned by the portable object but is not received by the transfer device, the transfer device has not authenticated the portable object. However, the couple useful data / signature is consistent since the hazard having been returned, the new signature has been written in the portable object. Therefore, another data exchange can take place normally. If the data exchange corresponds to a debit operation, a lower level protocol makes it possible to avoid a double debit by verifying that, following the first data exchange, the useful data / signature pair is indeed coherent although the device for transfer did not receive the hazard returned by the portable object.

Dans un mode de réalisation avantageux de l'invention, ledit échange de données s'effectue sans contact physique entre le dispositif de transfert et l'objet portatif, et lesdits moyens de communication du dispositif de transfert et de l'objet portatif comprennent des moyens d'émission/réception. In an advantageous embodiment of the invention, said data exchange takes place without physical contact between the transfer device and the portable object, and said communication means of the transfer device and of the portable object comprise means transmission / reception.

Les données utiles mises à jour sont transmises en clair à l'objet portatif mais la signature mise à jour est transmise cryptée avec une clé que possèdent le dispositif de transfert et l'objet portatif seuls. Par conséquent, le protocole selon l'invention convient parfaitement aux protocoles d'échange de données sans contact physique qui sont plus exposés aux tentatives de fraudes que les protocoles d'échange de données avec contact physique. The updated useful data is transmitted in clear to the portable object but the updated signature is transmitted encrypted with a key that the transfer device and the portable object only have. Consequently, the protocol according to the invention is perfectly suited to data exchange protocols without physical contact which are more exposed to fraud attempts than data exchange protocols with physical contact.

Avantageusement, lesdites nouvelles données utiles sont élaborées en combinant aux données proprement dites une information représentative de la date ou de l'heure dudit cycle d'échange.  Advantageously, said new useful data are produced by combining with the data proper information representative of the date or time of said exchange cycle.

Dans un mode de réalisation préférentiel de l'invention, lorsque d'une part ladite authentification mutuelle du dispositif de transfert et de l'objet portatif est réalisée, et d'autre part ladite signature est mise à jour, le dispositif de transfert permet l'ouverture d'une porte. In a preferred embodiment of the invention, when on the one hand said mutual authentication of the transfer device and of the portable object is carried out, and on the other hand said signature is updated, the transfer device allows opening of a door.

Le protocole selon l'invention convient parfaitement aux systèmes de ce type puisque, comme expliqué auparavant, la fraude consistant à soustraire l'objet portatif à l'opération d'écriture des nouvelles données utiles est empêchée. En effet, une telle action rend l'objet portatif inutilisable par la suite en rendant incohérent le couple données utiles/signature (la signature ayant été modifiée avant l'ouverture de la porte, et plus précisément, avant le renvoi de l'aléa au dispositif de transfert). The protocol according to the invention is perfectly suited to systems of this type since, as explained above, fraud consisting in removing the portable object from the operation of writing new useful data is prevented. Indeed, such an action renders the portable object unusable thereafter by rendering inconsistent the useful data / signature couple (the signature having been modified before the opening of the door, and more precisely, before the return of the hazard to the transfer device).

De plus, la porte peut être ouverte avant que l'opération d'écriture ait eu lieu puisque la nouvelle signature a été écrite et garantit l'intégrité des données. In addition, the door can be opened before the write operation has taken place since the new signature has been written and guarantees the integrity of the data.

Ainsi, la durée du cycle d'échange reste faible et permet de réduire les temps d'attente des usagers aux lignes de péage. Thus, the duration of the exchange cycle remains short and makes it possible to reduce the waiting times of users at toll lines.

De façon avantageuse, ladite signature des données utiles est obtenue au moyen d'un algorithme public symétrique de cryptage à clé secrète. Advantageously, said signature of the useful data is obtained by means of a symmetrical public secret key encryption algorithm.

En effet, cet algorithme (DES par exemple) présente le double avantage d'être peu coûteux en temps de calcul et disponible dans l'objet portatif puisqu'il est utilisé pour crypter le certificat. Indeed, this algorithm (DES for example) has the double advantage of being inexpensive in computation time and available in the portable object since it is used to encrypt the certificate.

D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante d'un mode de réalisation préférentiel de l'invention, donné à titre d'exemple indicatif et non limitatif, et des dessins annexés dans lesquels
- la figure 1 présente un schéma simplifié d'un système d'accès à un
réseau de transports en commun comprenant un dispositif de
transfert et un objet portatif mettant en oeuvre le protocole sécurisé
d'échange de données selon l'invention;
- la figure 2 présente un exemple de déroulement d'un cycle
d'échange du protocole selon l'invention;
- la figure 3 présente un diagramme des temps correspondant au
cycle d'échange de la figure 2.
Other characteristics and advantages of the invention will appear on reading the following description of a preferred embodiment of the invention, given by way of non-limiting example, and the accompanying drawings in which
- Figure 1 shows a simplified diagram of an access system to a
public transport network including a
transfer and a portable object implementing the secure protocol
data exchange according to the invention;
- Figure 2 shows an example of a cycle
exchange of the protocol according to the invention;
- Figure 3 shows a time diagram corresponding to the
exchange cycle of figure 2.

L'invention concerne donc un protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif, ce protocole permettant au dispositif de transfert de consulter des données variables mémorisées dans l'objet portatif et de les mettre à jour. Chaque cycle d'échange de ce protocole comporte en outre une opération d'authentification mutuelle du dispositif de transfert et de l'objet portatif. The invention therefore relates to a secure data exchange protocol between a transfer device and a portable object, this protocol allowing the transfer device to consult variable data stored in the portable object and to update them. Each exchange cycle of this protocol also includes a mutual authentication operation of the transfer device and the portable object.

Le protocole sécurisé décrit ci-dessous s'applique à un réseau de transports en commun. I1 est clair toutefois qu'il peut aisément être adapté à de nombreuses autres applications sans sortir du cadre de l'invention. The secure protocol described below applies to a public transport network. It is clear, however, that it can easily be adapted to numerous other applications without departing from the scope of the invention.

Dans cet exemple, chaque usager possède un objet portatif il qui constitue son titre de transport. L'usager accède au réseau de transport en mettant en communication son objet portatif il avec un dispositif de transfert 16. Ce dispositif de transfert 16 joue le rôle d'une borne de péage ou de contrôle, et commande un moyen 19 d'ouverture d'une porte 110. In this example, each user has a portable object he which constitutes his ticket. The user accesses the transport network by putting his portable object there in communication with a transfer device 16. This transfer device 16 plays the role of a toll or control terminal, and controls a means 19 for opening the door. 'a door 110.

Dans le cas d'un système de péage "main libre", tel que présenté sur la figure 1, l'objet portatif il peut être constitué d'un badge et d'une carte à microprocesseur, le badge assurant la transmission de données 15 par liaison immatérielle avec le dispositif de transfert. In the case of a "hands-free" toll system, as presented in FIG. 1, the portable object may consist of a badge and a microprocessor card, the badge ensuring the transmission of data 15 by intangible link with the transfer device.

Dans le cas d'un système de péage comprenant un dispositif de transfert 16 constitué d'un lecteur ISO (avec contact physique), l'objet portatif il est constitué uniquement d'une carte à microprocesseur. In the case of a toll system comprising a transfer device 16 consisting of an ISO reader (with physical contact), the portable object it consists solely of a microprocessor card.

Dans tous les cas, l'objet portatif 11 représente un support tarifaire universel, permettant tous les types de tarification, tout en simplifiant à l'usager le règlement de ses déplacements. Pour cela, l'objet portatif il comprend des moyens 12A de mémorisation de données échangées et des moyens 12B d'accès en lecture/écriture à cette mémoire 12A, ces moyens d'accès en lecture/écriture étant commandables par le dispositif de transfert 16. In all cases, the portable object 11 represents a universal tariff support, allowing all types of pricing, while simplifying the user the payment of his trips. For this, the portable object it comprises means 12A for memorizing exchanged data and means 12B for read / write access to this memory 12A, these read / write access means being controllable by the transfer device 16 .

Les données échangées mémorisées comprennent d'une part des données utiles variables Var(n) pour chaque cycle d'échange n, et d'autre part une signature de ces données utiles. The stored exchanged data comprise on the one hand variable useful data Var (n) for each exchange cycle n, and on the other hand a signature of these useful data.

Les données utiles variables Var(n) concernent des informations à caractère billétique (descriptif des droits de transport (abonnement, réduction), descriptif du voyage en cours, historique des voyages (date et heure du dernier cycle d'échange), et des informations à caractère monétique (porte-monnaie électronique, qu'il soit privatif ou bancaire). Var (n) variable payload relates to billing information (description of transport rights (subscription, reduction), description of the journey in progress, travel history (date and time of the last exchange cycle), and information electronic money (electronic purse, whether private or bank).

Afin de pouvoir échanger des données, l'objet portatif 11 et le dispositif de transfert 16 comprennent chacun des moyens 14, 18 de communication pilotés par des moyens 13, 17 de mise en oeuvre du protocole selon l'invention, ce protocole devant garantir le haut niveau de sécurité des transactions liées au paiement du transport par l'usager. In order to be able to exchange data, the portable object 11 and the transfer device 16 each comprise means 14, 18 of communication controlled by means 13, 17 of implementing the protocol according to the invention, this protocol having to guarantee the high level of transaction security linked to payment for transport by the user.

Dans le cas de l'échange de données sans contact, les moyens de communication 14, 18 comprennent des moyens d'émission/réception de signaux radiofréquences. In the case of contactless data exchange, the communication means 14, 18 comprise means for transmitting / receiving radiofrequency signals.

La mise à jour des données utiles variables (c'est-à-dire le remplacement de Var(n) par Var(n+1)) est une opération de paiement qui consiste, par exemple, à débiter l'objet portatif 11 d'un nombre d'unités de transport fixe lors de rentrée dans le réseau. Updating variable payloads (i.e. replacing Var (n) with Var (n + 1)) is a payment transaction which consists, for example, in debiting the portable object 11 d '' a fixed number of transport units when entering the network.

En résumé, l'accès au transport correspond au franchissement par l'usager d'une ligne de péage (ou porte 110). Celle-ci matérialise la frontière entre un mode de transport et le monde extérieur. Le passage d'une ligne de péage résulte d'un acte volontaire de l'usager, à savoir la mise en communication de son objet portatif 11 avec le dispositif de transfert 16. Cet acte volontaire a également pour fonction d'autoriser le transporteur à débiter l'objet portatif 11 du montant du voyage. In summary, access to transport corresponds to the crossing by the user of a toll line (or gate 110). This materializes the border between a mode of transport and the outside world. The passage of a toll line results from a voluntary act of the user, namely the communication of his portable object 11 with the transfer device 16. This voluntary act also has the function of authorizing the carrier to charge the portable object 11 for the amount of the trip.

La figure 2 présente un exemple de déroulement d'un cycle d'échange du protocole selon l'invention. Ce cycle n + 1 fait suite au cycle n. La figure 3 présente un diagramme des temps correspondant à ce cycle d'échange. FIG. 2 shows an example of the course of a protocol exchange cycle according to the invention. This cycle n + 1 follows cycle n. Figure 3 presents a time diagram corresponding to this exchange cycle.

Dans le cas d'un réseau de transports en commun tel que présenté en relation avec la figure 1, chaque accès de l'usager au réseau correspond à un cycle d'échange de données entre l'objet portatif et le dispositif de transfert. In the case of a public transport network as presented in relation to FIG. 1, each user access to the network corresponds to a cycle of data exchange between the portable object and the transfer device.

Le protocole selon l'invention comprend l'ensemble des échanges de données entre l'objet portatif et le dispositif de transfert et correspond sensiblement à la couche session du modèle OSL
Chaque cycle d'échange peut être décomposé en plusieurs phases successives, à savoir:
- l'identification 21 de l'objet portatif;
- la vérification 22 de l'intégrité des données mémorisées transmises
au dispositif de transfert par l'objet portatif;
- le calcul 23 des nouvelles données par le dispositif de transfert;
- le cryptage 210 de la nouvelle signature, de la signature courante et
d'un aléa sous la forme d'un certificat;
- le transfert 24 des nouvelles données vers l'objet portatif;
- le décryptage 211 du certificat;
- l'authentification 25 du dispositif de transfert par l'objet portatif;
- l'écriture 26 de la nouvelle signature dans l'objet portatif;;
- l'authentification 27 de l'objet portatif par le dispositif de transfert;
- l'ouverture 28 de la porte par le dispositif de transfert;
- l'écriture 29 des nouvelles données utiles dans l'objet portatif.
The protocol according to the invention includes all of the data exchanges between the portable object and the transfer device and corresponds substantially to the session layer of the OSL model.
Each exchange cycle can be broken down into several successive phases, namely:
- the identification 21 of the portable object;
- Verification 22 of the integrity of the stored data transmitted
the transfer device by the portable object;
- the calculation 23 of the new data by the transfer device;
the encryption 210 of the new signature, of the current signature and
a hazard in the form of a certificate;
- the transfer 24 of the new data to the portable object;
- the 211 decryption of the certificate;
the authentication 25 of the transfer device by the portable object;
- writing 26 of the new signature in the portable object ;;
- Authentication 27 of the portable object by the transfer device;
- The opening 28 of the door by the transfer device;
- writing 29 of the new useful data in the portable object.

Avant le début du cycle d'échange n + 1, le dispositif de transfert et l'objet portatif possèdent des éléments invariables de calcul 212 (qui leur sont propres) ainsi que des données variables mémorisées lors du cycle d'échange précédent n. Before the start of the exchange cycle n + 1, the transfer device and the portable object have invariable calculation elements 212 (which are their own) as well as variable data stored during the previous exchange cycle n.

Ces données variables comprennent des données utiles variables Var(n) (par exemple, le montant du porte-monnaie électronique et le lieu, la date et l'heure de la dernière transaction) et une signature Sign(n) de ces données utiles
Var(n).
This variable data includes variable pay data Var (n) (for example, the amount of the electronic purse and the place, date and time of the last transaction) and a signature Sign (n) of this pay data
Var (n).

L'objet portatif possède les éléments invariables de calcul suivants:
- une clé secrète diversifiée Ki;
- un numéro de série Ni;
- une donnée fixe de profil Pi regroupant un ensemble de caractéris
tiques de l'usager, concernant par exemple le type d'abonnement
(nombre de zones, période, nombre de déplacements, poucentage
de réduction,...).
The portable object has the following invariable elements of calculation:
- a diversified secret key Ki;
- a serial number Ni;
- a fixed data of profile Pi gathering a set of characteristics
user ticks, for example regarding the type of subscription
(number of zones, period, number of trips, percentage
reduction,...).

Le dispositif de transfert possède les éléments invariables de calcul suivants:
- une clé secrète de signature Ks;
- une clé de diversification Kd.
The transfer device has the following invariable calculation elements:
- a secret signature key Ks;
- a Kd diversification key.

Lors de la première phase 21 d'identification de l'objet portatif, l'objet portatif transmet au dispositif de transfert son numéro de série Ni et sa donnée fixe de profil Pi, ainsi que les données variables (Var(n) et Sign(n)) correspondant à l'état courant de l'objet portatif après n cycles d'échange. During the first phase 21 of identifying the portable object, the portable object transmits to the transfer device its serial number Ni and its fixed data of profile Pi, as well as the variable data (Var (n) and Sign ( n)) corresponding to the current state of the portable object after n exchange cycles.

La phase suivante 22 consiste à vérifier l'intégrité des données transmises lors de la première phase 21. The next phase 22 consists in verifying the integrity of the data transmitted during the first phase 21.

Le dispositif de transfert calcule la clé secrète diversifiée Ki de l'objet portatif à partir du numéro de série Ni de l'objet portatif et de la clé de diversification Kd:
Ki = F (Ni, Kd) où F est par exemple un algorithme public DES de cryptage utilisant la clé de diversification Kd comme clé secrète.
The transfer device calculates the diversified secret key Ki of the portable object from the serial number Ni of the portable object and the diversification key Kd:
Ki = F (Ni, Kd) where F is for example a public DES encryption algorithm using the diversification key Kd as a secret key.

Cette clé secrète diversifiée Ki est utilisée par la suite comme clé secrète liée à un algorithme public de cryptage (DES par exemple) afin de sécuriser les échanges de données entre le dispositif de transfert et l'objet portatif. This diversified secret key Ki is subsequently used as a secret key linked to a public encryption algorithm (DES for example) in order to secure the exchange of data between the transfer device and the portable object.

La vérification proprement dite de l'intégrité des données est réalisée en comparant la signature Sign(n) (transmise par l'objet portatif) à une signature
Sign'(n) recalculée par le dispositif de transfert à partir des données transmises par l'objet portatif:
Sign'(n) = F (Var(n), Pi, Ni, Ks) où F est par exemple un algorithme public DES de cryptage utilisant la clé secrète de signature Ks. Plus généralement, la signature est calculée à l'aide d'une fonction irréversible, et permet de vérifier l'intégrité des données ayant permis de calculer cette signature.
The actual verification of the integrity of the data is carried out by comparing the signature Sign (n) (transmitted by the portable object) to a signature
Sign '(n) recalculated by the transfer device from the data transmitted by the portable object:
Sign '(n) = F (Var (n), Pi, Ni, Ks) where F is for example a public DES encryption algorithm using the secret signature key Ks. More generally, the signature is calculated using '' an irreversible function, and allows to verify the integrity of the data used to calculate this signature.

L'intégrité des données est vérifiée si les deux signatures Sign(n) et Sign'(n) sont identiques. The integrity of the data is checked if the two signatures Sign (n) and Sign '(n) are identical.

Après avoir vérifié l'intégrité des données, le dispositif de transfert calcule (23) de nouvelles données. After verifying the integrity of the data, the transfer device calculates (23) new data.

D'une part, les nouvelles données utiles variables sont calculées : le dispositif de transfert applique la loi tarifaire g du transporteur en fonction de la donnée de profil Pi et des données utiles variables précédentes:
Var(n + 1) = g (Pi, Var(n)).
On the one hand, the new variable payload is calculated: the transfer device applies the tariff law g of the transporter as a function of the profile data Pi and of the previous variable payload:
Var (n + 1) = g (Pi, Var (n)).

D'autre part, la nouvelle signature est calculée. La nouvelle signature
Sign(n+1) est calculée à partir des nouvelles données utiles Var(n + 1), de la donnée de profil Pi et du numéro de série Ni:
Sign (n + 1) = F (Var (n + 1), Pi, Ni, Ks).
On the other hand, the new signature is calculated. The new signature
Sign (n + 1) is calculated from the new payload Var (n + 1), the profile data Pi and the serial number Ni:
Sign (n + 1) = F (Var (n + 1), Pi, Ni, Ks).

Enfin, on tire un aléa A, par exemple à partir d'un générateur pseudoaléatoire. Finally, we draw a hazard A, for example from a pseudo-random generator.

L'étape suivante est le transfert 24 des nouvelles données vers l'objet portatif. The next step is the transfer 24 of the new data to the portable object.

Les nouvelles données utiles Var (n + 1) sont transmises à l'objet portatif en clair. Par contre, la nouvelle signature Sign (n + 1) est transmise chiffrée. The new payload Var (n + 1) is transmitted to the portable object in clear. On the other hand, the new signature Sign (n + 1) is transmitted encrypted.

Plus précisément, on transmet un certificat Cb (n + 1) crypté dans une étape précédente 210, à partir de la nouvelle signature Sign (n + 1), de la signature précédente Sign (n) et de l'aléa A:
Cb(n+1) = F (Sign(n+1), Sign(n), A, Ki) où F est par exemple un algorithme public symétrique de cryptage (DES par exemple) utilisant la clé secrète diversifiée Ki.
More precisely, a certificate Cb (n + 1) is encrypted in a previous step 210, from the new signature Sign (n + 1), from the previous signature Sign (n) and from the hazard A:
Cb (n + 1) = F (Sign (n + 1), Sign (n), A, Ki) where F is for example a symmetric public encryption algorithm (DES for example) using the diversified secret key Ki.

L'objet portatif reçoit Var(n+1) et Cb(n+1), décrypte Cb(n+1) et obtient ainsi Sign"(n), Sign"(n+1) et A". Le décryptage 211 est effectué au moyen du même algorithme public symétrique, utilisé cette fois-ci en sens inverse (DES'1 dans cet exemple). The portable object receives Var (n + 1) and Cb (n + 1), decrypts Cb (n + 1) and thus obtains Sign "(n), Sign" (n + 1) and A ". The decryption 211 is performed using the same symmetric public algorithm, used this time in reverse (DES'1 in this example).

L'authentification 25 du dispositif de transfert par l'objet portatif consiste à comparer la signature Sign"(n) reçue par l'intermédiaire du certificat Cb(n+1) à la signature Sign(n) que possède cet objet portatif (et qui fait partie de l'état courant après n cycles d'échanges). The authentication 25 of the transfer device by the portable object consists in comparing the signature Sign "(n) received via the certificate Cb (n + 1) with the signature Sign (n) that this portable object has (and which is part of the current state after n exchange cycles).

Si les deux signatures Sign"(n) et Sign(n) sont identiques, cela signifie que le dispositif de transfert possède la clé de diversification Kd ainsi que la clé secrète diversifiée Ki (calculée à partir de Kd). Par conséquent, le dispositif de transfert est authentifié par l'objet portatif. If the two signatures Sign "(n) and Sign (n) are identical, this means that the transfer device has the diversification key Kd as well as the diversified secret key Ki (calculated from Kd). Consequently, the device is authenticated by the portable object.

Après que le dispositif de transfert a été authentifié, l'objet portatif peut mettre à jour la signature (26) : Sigu"(n+1), c'est-à-dire Sign(n+1), remplace
Sign(n).
After the transfer device has been authenticated, the portable object can update the signature (26): Sigu "(n + 1), that is to say Sign (n + 1), replaces
Sign (n).

Avant d'ouvrir la porte (28), le dispositif de transfert doit authentifier (27) l'objet portatif. Before opening the door (28), the transfer device must authenticate (27) the portable object.

Pour cela, l'objet portatif renvoie l'aléa A" au dispositif de transfert. Celuici compare l'aléa A" qu'il reçoit à l'aléa A d'origine utilisé pour le certificat Cb(n+ 1).  For this, the portable object returns the hazard A "to the transfer device. This compares the hazard A" which it receives with the hazard A of origin used for the certificate Cb (n + 1).

Si les deux aléa A et A" sont identiques, cela signifie que l'objet portatif a pu déchiffrer le certificat et donc que l'objet portatif possède Ki. Cet échange d'aléa interdit le rejeu des données par un badge factice ayant enregistré un cycle d'échange complet. If the two variables A and A "are identical, this means that the portable object was able to decrypt the certificate and therefore that the portable object has Ki. This random exchange prohibits the replay of data by a dummy badge having registered a complete exchange cycle.

Ainsi, l'objet portatif est authentifié par le dispositif de transfert qui autorise l'ouverture 28 de la porte. Thus, the portable object is authenticated by the transfer device which authorizes the opening 28 of the door.

La dernière phase concerne la mise à jour 29 des données utiles dans l'objet portatif. Cette opération d'écriture consiste à remplacer Var(n) par
Var(n+1). Cette opération étant relativement longue, elle n'a lieu effectivement qu'une fois la communication dispositif de transfert/objet portatif terminée.
The last phase concerns updating 29 of the useful data in the portable object. This write operation consists in replacing Var (n) by
Var (n + 1). This operation being relatively long, it effectively takes place only once the transfer device / portable object communication has ended.

La fraude consistant à empêcher cette opération d'écriture (correspondant à un débit) se traduit par un couple données utiles/signature (Var(n)/Sigu(n+1)) incohérent dans l'objet portatif. Par conséquent, l'objet portatif devient inutilisable. The fraud consisting in preventing this write operation (corresponding to a debit) results in a couple of useful data / signature (Var (n) / Sigu (n + 1)) inconsistent in the portable object. Consequently, the portable object becomes unusable.

En effet, dans le cycle d'échange de données suivant (n+2), cette incohérence va être détectée lors de la phase de vérification de l'intégrité des données. Indeed, in the next data exchange cycle (n + 2), this inconsistency will be detected during the data integrity verification phase.

Le protocole décrit ci-dessus est mis en oeuvre dans un système d'accès à un réseau de transport en commun, le dispositif de transfert autorisant ou non l'ouverture d'une porte en fonction de données utiles lues dans un objet portatif. The protocol described above is implemented in a system of access to a public transport network, the transfer device authorizing or not the opening of a door according to useful data read in a portable object.

n est clair que l'invention n'est pas limitée à une telle application mais concerne également tous les systèmes dans lesquels un dispositif de transfert et un objet portatif s'authentifient mutuellement grâce à une signature des données utiles, le dispositif venant également lire et mettre à jour les données utiles mémorisées par l'objet portatif.  It is clear that the invention is not limited to such an application but also relates to all systems in which a transfer device and a portable object authenticate each other by means of a signature of the useful data, the device also coming to read and update the useful data stored by the portable object.

Enfin, il est important de noter que le protocole selon l'invention ne met en ouevre qu'un seul cryptage 210/décryptage 211 de données. Ceci permet notamment de réduire les capacités de calcul de l'objet portatif.  Finally, it is important to note that the protocol according to the invention only implements a single encryption 210 / decryption 211 of data. This makes it possible in particular to reduce the computing capacities of the portable object.

Claims (5)

REVENDICATIONS 1. Protocole sécurisé d'échange de données entre un dispositif de transfert (16) et un objet portatif (11), ledit dispositif de transfert et ledit objet portatif (11) comprenant chacun des moyens (14, 18) de communication l'un avec l'autre, pilotés par des moyens (13, 17) de mise en oeuvre dudit protocole, ledit objet portatif (11) comportant des moyens (12A) de mémorisation desdites données échangées et des moyens (12B) d'accès en lecture/écriture desdits moyens (12A) de mémorisation commandables par ledit dispositif de transfert (16), lesdites données échangées mémorisées comprenant des données utiles variables (Var(n)) mises à jour au cours de chaque cycle d'échange de données entre ledit dispositif de transfert (16) et ledit objet portatif (11), un cycle d'échange consistant à:: - dans un premier temps, transférer depuis l'objet portatif (11) vers le dispositif de transfert (16) les données utiles courantes (Var(n)) mémorisées dans lesdits moyens (12A) de mémorisation dudit objet portatif (11); - dans un second temps, mettre à jour dans le dispositif de transfert (16) de nouvelles données utiles (Var(n+1)) destinées à se substituer auxdites données utiles courantes (Var(n));; - dans un troisième temps, transférer depuis le dispositif de transfert (16) vers l'objet portatif (11) lesdites nouvelles données utiles chaque cycle comportant en outre une opération d'authentification mutuelle du dispositif de transfert (16) et de l'objet portatif (11), caractérisé en ce que lesdites données mémorisées comprennent également une signature courante (Sign(n)) desdites données utiles courantes (Var(n)), en ce qu'une nouvelle signature (Sign(n+1)), destinée à se substituer à ladite signature courante (Sign(n)), est mise à jour au cours de chacun desdits cycles d'échange de données; et en ce que chaque cycle d'échange de données est réalisé de la façon suivante: - à l'issue dudit premier temps, on vérifie au dispositif de transfert (16) l'intégrité des données utiles courantes (Var(n)) transférées depuis l'objet portatif (11) en s'assurant que ladite signature courante (Sign(n)) correspond auxdites données utiles courantes (Var(n)) avec lesquelles ladite signature courante (Sign(n)) a été transférée; - à l'issue dudit second temps, un nouveau couple données utiles (Var(n+1))/signature (Sign(n+1)) est mis à jour dans le dispositif de transfert (16);; - ledit troisième temps est réalisé sous la forme de l'envoi d'une part des nouvelles données utiles mises à jour (Var(n+1)) et d'autre part d'un certificat (Cb(n+1)) obtenu par cryptage de l'ensemble constitué notamment de ladite signature courante (Sign(n)) transférée depuis l'objet portatif (11), de la nouvelle signature (Sign(n+1)) mise à jour et d'un aléa (A), ledit cryptage étant effectué avec un algorithme public symétrique (F) utilisant une clé secrète (Ki) connue de l'objet portatif (11) et du dispositif de transfert (16) seuls, l'objet portatif (11) authentifiant le dispositif de transfert (16) en vérifiant, après avoir décrypté ledit certificat (Cb(n+1)) avec ledit algorithme public symétrique (F) à clé secrète (Ki), que ladite signature décryptée correspond à ladite signature courante (Sign(n)) transférée lors du premier temps, la nouvelle signature mise à jour (Sign(n+1) remplaçant la signature courante (Sign(n) après que l'objet portatif (11) a authentifié le dispositif de transfert (16); - dans un quatrième temps, ledit aléa (A) décrypté par l'objet portatif (11) est renvoyé au dispositif de transfert (16), le dispositif de transfert (16) authentifiant l'objet portatif (11) en vérifiant que ledit aléa (A) reçu correspond audit aléa contenu dans le certificat (Cb(n+1)) envoyé lors dudit troisième temps, les nouvelles données utiles mises à jour (Var(n+1)) remplaçant les données utiles courantes (Var(n)) après que l'aléa (A) a été renvoyé au dispositif de transfert (16) par l'objet portatif (11).1. Secure protocol for exchanging data between a transfer device (16) and a portable object (11), said transfer device and said portable object (11) each comprising means (14, 18) of communication one with the other, controlled by means (13, 17) of implementing said protocol, said portable object (11) comprising means (12A) for storing said exchanged data and means (12B) for read access / writing of said storage means (12A) controllable by said transfer device (16), said stored exchanged data comprising variable useful data (Var (n)) updated during each cycle of data exchange between said storage device transfer (16) and said portable object (11), an exchange cycle consisting of: - firstly, transferring from the portable object (11) to the transfer device (16) the current useful data (Var (n)) stored in said means (12A) for storing said portable object (11); - secondly, update in the transfer device (16) new useful data (Var (n + 1)) intended to replace said current useful data (Var (n)); - thirdly, transfer from the transfer device (16) to the portable object (11) said new useful data each cycle further comprising a mutual authentication operation of the transfer device (16) and the object portable (11), characterized in that said stored data also comprise a current signature (Sign (n)) of said current useful data (Var (n)), in that a new signature (Sign (n + 1)), intended to replace said current signature (Sign (n)), is updated during each of said data exchange cycles; and in that each data exchange cycle is carried out as follows: - at the end of said first time, the integrity of the current useful data (Var (n)) transferred is checked at the transfer device (16) from the portable object (11) by ensuring that said current signature (Sign (n)) corresponds to said current useful data (Var (n)) with which said current signature (Sign (n)) has been transferred; - at the end of said second time, a new pair of useful data (Var (n + 1)) / signature (Sign (n + 1)) is updated in the transfer device (16); - said third step is carried out in the form of sending on the one hand new updated useful data (Var (n + 1)) and on the other hand a certificate (Cb (n + 1)) obtained by encryption of the set consisting in particular of said current signature (Sign (n)) transferred from the portable object (11), of the new signature (Sign (n + 1)) updated and of a hazard (A ), said encryption being carried out with a symmetrical public algorithm (F) using a secret key (Ki) known to the portable object (11) and to the transfer device (16) alone, the portable object (11) authenticating the device transfer (16) by checking, after decrypting said certificate (Cb (n + 1)) with said symmetric public algorithm (F) with secret key (Ki), that said decrypted signature corresponds to said current signature (Sign (n) ) transferred during the first step, the new updated signature (Sign (n + 1) replacing the current signature (Sign (n) after the portable object (11 ) authenticated the transfer device (16); - in a fourth step, said hazard (A) decrypted by the portable object (11) is returned to the transfer device (16), the transfer device (16) authenticating the portable object (11) by verifying that said hazard (A) received corresponds to said hazard contained in the certificate (Cb (n + 1)) sent during said third time, the new updated useful data (Var (n + 1)) replacing the current useful data (Var (n) ) after the hazard (A) has been returned to the transfer device (16) by the portable object (11). 2. Protocole sécurisé d'échange de données selon la revendication 1, caractérisé en ce que ledit échange de données s'effectue sans contact physique entre le dispositif de transfert (16) et l'objet portatif (11), et en ce que lesdits moyens (14, 18) de communication du dispositif de transfert (16) et de l'objet portatif (11) comprennent des moyens d'émission/réception. 2. secure data exchange protocol according to claim 1, characterized in that said data exchange takes place without physical contact between the transfer device (16) and the portable object (11), and in that said communication means (14, 18) of the transfer device (16) and of the portable object (11) comprise transmission / reception means. 3. Protocole sécurisé d'échange de données selon l'une quelconque des revendications 1 et 2, caractérisé en ce que lesdites nouvelles données utiles (Var(n+1)) sont élaborées en combinant aux données proprement dites une information représentative de la date ou de l'heure dudit cycle d'échange.3. secure data exchange protocol according to any one of claims 1 and 2, characterized in that said new useful data (Var (n + 1)) are produced by combining with the data proper information representative of the date or the time of said exchange cycle. 4. Protocole sécurisé d'échange de données selon l'une quelconque des revendications 1 à 3, caractérisé en ce que lorsque d'une part ladite authentification mutuelle du dispositif de transfert (16) et de l'objet portatif (11) est réalisée, et d'autre part ladite signature (Sign(n)) est mise à jour, le dispositif de transfert (16) permet l'ouverture d'une porte (110). 4. Secure data exchange protocol according to any one of claims 1 to 3, characterized in that, on the one hand, said mutual authentication of the transfer device (16) and of the portable object (11) is carried out. , and secondly said signature (Sign (n)) is updated, the transfer device (16) allows the opening of a door (110). 5. Protocole sécurisé d'échange de données selon l'une quelconque des revendications 1 à 4, caractérisé en ce que ladite signature (Sign(n)) des données utiles variables (Var(n)) est obtenue au moyen d'un algorithme public symétrique (F) de cryptage à clé secrète. 5. Secure data exchange protocol according to any one of claims 1 to 4, characterized in that said signature (Sign (n)) of the variable useful data (Var (n)) is obtained by means of an algorithm symmetric public (F) encryption with secret key.
FR9213726A 1992-11-10 1992-11-10 Secure protocol for data exchange between a transfer device and a portable object. Expired - Fee Related FR2697929B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9213726A FR2697929B1 (en) 1992-11-10 1992-11-10 Secure protocol for data exchange between a transfer device and a portable object.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9213726A FR2697929B1 (en) 1992-11-10 1992-11-10 Secure protocol for data exchange between a transfer device and a portable object.

Publications (2)

Publication Number Publication Date
FR2697929A1 true FR2697929A1 (en) 1994-05-13
FR2697929B1 FR2697929B1 (en) 1995-01-13

Family

ID=9435555

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9213726A Expired - Fee Related FR2697929B1 (en) 1992-11-10 1992-11-10 Secure protocol for data exchange between a transfer device and a portable object.

Country Status (1)

Country Link
FR (1) FR2697929B1 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715242A1 (en) * 1994-12-01 1996-06-05 Nippon Telegraph And Telephone Corporation Method and system for digital information protection
WO1996025698A1 (en) * 1995-02-13 1996-08-22 Eta Technologies Corporation Personal access management system
WO1996025700A1 (en) * 1995-02-13 1996-08-22 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
EP0855815A2 (en) * 1997-01-22 1998-07-29 International Business Machines Corporation Certification of cryptographic keys for chipcards
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
WO1998039743A3 (en) * 1997-03-06 1999-01-21 Deutsche Telekom Ag Method for carrying out modifications in authorization data sets
EP0713188A3 (en) * 1994-11-18 1999-06-30 Deutsche Telekom AG Method and smart card for acquired authorization documentation
US6003008A (en) * 1998-03-20 1999-12-14 Skyteller L.L.C. Point of sale device
WO2001057807A1 (en) * 2000-02-04 2001-08-09 3M Innovative Properties Company Method of authenticating a tag
WO2006120170A1 (en) * 2005-05-12 2006-11-16 Siemens Vdo Automotive Ag Data transfer between modules
US7383864B2 (en) 2002-04-03 2008-06-10 3M Innovative Properties Company Radio-frequency identification tag and tape applicator, radio-frequency identification tag applicator, and methods of applying radio-frequency identification tags

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0253722A1 (en) * 1986-07-17 1988-01-20 Bull Cp8 Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
US4757185A (en) * 1986-04-28 1988-07-12 Hitachi, Ltd. Automatic cash transaction apparatus
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
EP0414314A1 (en) * 1989-08-22 1991-02-27 Philips Cartes Et Systemes Single-number generation method for micro-chip card and use of same for the cooperation of the card with a host-system
DE4119924A1 (en) * 1991-06-17 1992-12-24 Siemens Ag Protecting credit balance stored in chip=card - using certificate generated by particular party to validate balance transferred from chip=card to debit-card point

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4757185A (en) * 1986-04-28 1988-07-12 Hitachi, Ltd. Automatic cash transaction apparatus
EP0253722A1 (en) * 1986-07-17 1988-01-20 Bull Cp8 Method for diversifying a basic key and for authenticating a key worked out from a predetermined basic key and system for operation
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
EP0414314A1 (en) * 1989-08-22 1991-02-27 Philips Cartes Et Systemes Single-number generation method for micro-chip card and use of same for the cooperation of the card with a host-system
DE4119924A1 (en) * 1991-06-17 1992-12-24 Siemens Ag Protecting credit balance stored in chip=card - using certificate generated by particular party to validate balance transferred from chip=card to debit-card point

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
EP0713188A3 (en) * 1994-11-18 1999-06-30 Deutsche Telekom AG Method and smart card for acquired authorization documentation
EP0715242A1 (en) * 1994-12-01 1996-06-05 Nippon Telegraph And Telephone Corporation Method and system for digital information protection
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5727061A (en) * 1995-02-13 1998-03-10 Eta Technologies Corporation Personal access management systems
WO1996025700A1 (en) * 1995-02-13 1996-08-22 Eta Technologies Corporation Personal access management system
WO1996025698A1 (en) * 1995-02-13 1996-08-22 Eta Technologies Corporation Personal access management system
EP0855815A2 (en) * 1997-01-22 1998-07-29 International Business Machines Corporation Certification of cryptographic keys for chipcards
EP0855815A3 (en) * 1997-01-22 2002-04-17 International Business Machines Corporation Certification of cryptographic keys for chipcards
WO1998039743A3 (en) * 1997-03-06 1999-01-21 Deutsche Telekom Ag Method for carrying out modifications in authorization data sets
US6003008A (en) * 1998-03-20 1999-12-14 Skyteller L.L.C. Point of sale device
WO2001057807A1 (en) * 2000-02-04 2001-08-09 3M Innovative Properties Company Method of authenticating a tag
US7383864B2 (en) 2002-04-03 2008-06-10 3M Innovative Properties Company Radio-frequency identification tag and tape applicator, radio-frequency identification tag applicator, and methods of applying radio-frequency identification tags
WO2006120170A1 (en) * 2005-05-12 2006-11-16 Siemens Vdo Automotive Ag Data transfer between modules

Also Published As

Publication number Publication date
FR2697929B1 (en) 1995-01-13

Similar Documents

Publication Publication Date Title
EP0414314B1 (en) Single-number generation method for micro-chip card and use of same for the cooperation of the card with a host-system
EP0409701B1 (en) Hard-wired micro-circuit card and transaction method between a respective hard-wired micro-circuit card and a terminal
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
US20030130955A1 (en) Secure transaction systems
WO1999066705A1 (en) Telepayment method, using a mobile radiotelephone, for purchase of an article and/or service
FR2787273A1 (en) SECURE PAYMENT PROCESS
EP1791292B1 (en) Personalisation of an electronic circuit
EP1791291A1 (en) Personalization of a bankcard for other applications
FR2697929A1 (en) Security protocol for information exchange with portable object - using exchange and updating of signatures, achieved through algorithm, certificate and random number
WO1998028719A1 (en) Method for secure transfer of data by a communication network
WO2007131956A1 (en) Method to secure a chip card transaction, write terminal to secure such a transaction, and secure chip card
JP2002507297A (en) Payment methods and systems
WO1998037525A1 (en) Method for protecting a parent security key for authenticating user cards
EP1142193A1 (en) Method for secure data loading between two security modules
FR2885246A1 (en) SAFE TERMINAL OF SECURE ELECTRONIC TRANSACTIONS AND SECURE ELECTRONIC TRANSACTION SYSTEM
EP1354288B1 (en) Method using electronic banking cards for making secure transactions
FR2730076A1 (en) Authentication by server of holder of object incorporating microprocessor
EP0910839B1 (en) Method for safely storing credit units in a smart card and monetary transaction system using same
EP0979495B1 (en) Rollup certification in a reader
FR2566155A1 (en) METHOD AND SYSTEM FOR ENCRYPTING AND DESCRIBING INFORMATION TRANSMITTED BETWEEN A TRANSCEIVER DEVICE AND A RECEIVER DEVICE
FR2822264A1 (en) System for controlling access to commercial sites and for securing commercial transactions based on use of a removable data drive and associated removable data disk, so that a chip card reader is not required
FR2582830A1 (en) Device making it possible to determine a relationship between a referenced document and an individual
FR2814575A1 (en) Encryption/identification message transfer process having two systems with public/secret whole numbers exchanging data using random drawn numbers/mathematical functions and reciprocal mathematics procedures.
FR2843814A1 (en) Management of transactions between a merchant site and an electronic purse, uses verification of electronic purse by merchant site and verification of merchant site by electronic purse

Legal Events

Date Code Title Description
CL Concession to grant licences
TP Transmission of property
ST Notification of lapse