CA2249462A1 - System for controlling access to a function having clock synchronization - Google Patents

System for controlling access to a function having clock synchronization

Info

Publication number
CA2249462A1
CA2249462A1 CA 2249462 CA2249462A CA2249462A1 CA 2249462 A1 CA2249462 A1 CA 2249462A1 CA 2249462 CA2249462 CA 2249462 CA 2249462 A CA2249462 A CA 2249462A CA 2249462 A1 CA2249462 A1 CA 2249462A1
Authority
CA
Canada
Prior art keywords
de
ladite
une
la
à
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
CA 2249462
Other languages
French (fr)
Inventor
Yves Audebert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ActivIdentity Europe SA
Original Assignee
Activcard
Yves Audebert
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to US08/620,162 priority Critical patent/US5737421A/en
Priority to US08/620,162 priority
Priority to FR9604797A priority patent/FR2747814B1/en
Priority to FR96/04797 priority
Application filed by Activcard, Yves Audebert filed Critical Activcard
Publication of CA2249462A1 publication Critical patent/CA2249462A1/en
Application status is Abandoned legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Card specific authentication in transaction processing
    • G06Q20/4097Mutual authentication between card and transaction partners
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00007Access-control involving the use of a pass
    • G07C9/00015Access-control involving the use of a pass the pass having a variable code, e.g. varied by the controlling system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual entry or exit registers
    • G07C9/00007Access-control involving the use of a pass
    • G07C9/00023Access-control involving the use of a pass the system having a variable access-code, e.g. varied as a function of time

Abstract

A system including a first unit (2) consisting of a card capable of interacting with a second unit (3) that enables access to a function (1) only under certain conditions. Both units are designed to run software for generating passwords by encrypting a plurality of dynamic variables such as a time-dependent variable and/or a variable dependent on the number of authentication requests received. Encryption is performed using a dynamic encryption key. To synchronise the values of the variables simultaneously but separately generated in the two units, only a few lowest-weight digits of each variable are transferred from the first unit (2) to the second unit (3) by adding them to the transferred password. The synchronisation data is combined with corresponding variables in the second unit in order to calculate a value therein that normally leads to a match between the passwords calculated in the respective units. The match may then enable access to the function.

Description

W 097/36263 P~l/rh57/00504 SYSTEME DE CONTROL~ D'ACCES A UNE FONCTION COMPORTANT
UN DISPOSITIF DE SYNCHRONISATION D'HORLOGES
La présente invention est relative à un système électronique d'authentification de personnes et/ou de messages, en particulier pour controler l'accès à une fonction, permettant à un utilisateur d'obtenir conditionnellement un service ou une autre prestation devant etre fourni par une unité de service spécialisée associée au système en question.
Plus particulièrement, l'invention concerne un système de controle d'accès à un ordinateur ou, plus généralement à
un réseau informatique, ou d'authentification de messages traités dans un tel ordinateur ou réseau informatique, l'utilisation de ceux-ci étant réservée à des personnes s'étant dument légitimées. De tels réseaux peuvent servir par exemple pour assurer toutes sortes de services impliquant une transaction, le plus souvent à contrepartie économique, telle que le télé-achat, la télévision à péage, la banque à domicile, les jeux télévisés interactifs, ou également le fac-similé confidentiel etc.
Les systèmes connus de ce genre comportent en général au moins un dispositif portable électronique (appelé par commodit~ "carte" dans la suite de la description) et au moins un dispositif électronique de vérification central (appelé "serveur" dans la suite de la description) destiné à
délivrer conditionnellement des autorisations d'accès à
ladite fonction.
Une telle autorisation n'est délivrée qu'en cas de concordance d'un mot de passe engendré dans la carte avec un mot de passe engendré dans le serveur. Ces mots de passe sont obtenus en chiffrant une variable à l'aide d'un algorithme de chiffrement utilisant une clé de chiffrement, opérations qui se font simultanément dans la carte et dans le serveur.

wogffl6263 PCT~7/00~4 Le plus souvent, le processus de chiffrement fait intervenir le paramètre ~temps ce qui nécessite l'emploi d'horloges à la fois dans les cartes et dans les serveurs.
Dans le cas idéal, ces horloges devraient etre synchronisées les unes sur les autres ce qui en pratique est difficile à
obtenir, surtout si on cherche à implanter dans les cartes, pour des raisons évidentes, des horloges n'ayant pas une précision trop élevée.
Un système présentant les caractéristiques générales ci-dessus est décrit dans le brevet US 4 800 590. Dans ce système, chaque carte comprend un processeur destiné à
calculer itérativement un mot de passe à l'aide d'un algorithme de chiffrement. Ce dernier chiffre périodiquement un paramètre (appelé "germe") qui est à son tour fonction du paramètre utilisé au cours du calcul précédent.
Dans un tel système, les horloges de la carte et du serveur doivent en principe etre synchrones afin d'éviter des refus d'accès injustifiés (qui ne résultent pas de demandes frauduleuses ou erronées présentées par l'utilisateur de la carte).
Cependant, si l'horloge du serveur peut etre très précise, il n'en va pas de meme pour celles des cartes. En effet, comme un cout faible des cartes est une contrainte de conception particulièrement importante, il n'est pas possible d'y incorporer des horloges précises couteuses dépourvues de dérive. En pratique, une synchronisation précise des horloges des cartes et du serveur n'est donc guère envisageable.
Dans le brevet US 4 885 778, on calcule également périodiquement des mots de passe au cours d'intervalles successifs donnés. Une plage de validité fonction du temps - est fixée dans le serveur, cette plage ayant une longueur nettement plus grande que l'intervalle de temps. Lorsqu'une demande d'accès est formulée, le serveur calcule autant de mots de passe qu'il y a d'intervalles de temps dans la plage W O 97./36263 P~l/rhs7loo5o4 de validité fonction du temps. Si le mot de passe de la carte concorde avec l'un ~des mots de passe ainsi calculés dans le serveur, llaccès est accordé. Ce système demande un grand volume de calcul dans le serveur.
Le brevet US 5 361 062 décrit un système d'authentification dans lequel, au moment où une demande d'accès est formulée, une partie de la valeur temporelle disponible dans la carte sur la base de son horloge, est transférée au serveur. L'exemple donné dans ce brevet est la valeur des minutes de l'horloge au moment de l'accès.
Lorsque le mot de passe est transféré, cette valeur est utilisée dans le serveur pour examiner si la valeur des secondes de son horloge est inférieure ou supérieure à 30 secondes. Si la valeur est inférieure, le serveur prend la valeur des minutes choisie. Dans le cas contraire, la valeur des minutes dans le serveur est augmentée d'une unité.
Ce processus ne peut fonctionner correctement que si l'horloge de la carte est, soit synchrone avec celle du serveur avec une tolérance prédéfinie, soit retarde par rapport à l'horloge du serveur. En effet, si l'horloge de la carte est en avance sur celle du serveur, ce dernier ne pourra trouver le mot de passe calculé dans la carte au cours de la demande d'accès actuelle, car le serveur n'effectuera des itérations que jusqu'à ce qu'il atteigne celle correspondant à la minute actuelle de sa propre horloge. Dans ce cas, aucune demande d'accès, même formulée légitimement, ne pourra aboutir. Cependant, en incorporant dans les cartes des horloges de faible qualité (ce qui comme déjà signalé ci-dessus est souhaitable pour des raisons de coût de fabrication), il n'est pas possible de déterminer à
la fabrication dans quel sens l'horloge d'une carte va --- dériver par rapport à l'horloge du serveur, en partlculier en raison du fait que la dérive peut être provoquée par des phénomènes totalement imprévisibles, comme par exemple les W097/36263 PCT~7/00504 variations de température à laquelle la carte peut être soumise.
Un autre inconvénient du système selon le brevet US 5 361 062 consiste en ce que l'unité temporelle élémentaire rythmant les itérations du calcul du mot de passe ne peut être choisie à une valeur faible, car plus cette unité
temporelle est petite, et plus lourde sera la charge de calcul tant pour les cartes que pour le serveur. Par conséquent, en pratique, cette unité temporelle a été fixée entre 1 et 10 minutes. Ceci signifie que chaque mot de passe engendré dans la carte reste valable pendant toute la durée de cette unité temporelle. Il en résulte une moins bonne sécurité du système. En fait, un fraudeur peut obtenir un mot de passe en l'interceptant sur la liaison entre la carte et le serveur et obtenir une autorisation d'accès, car il sera en possession du mot de passe exact.
La demande de brevet EP 0 324 954 décrit un système de contrôle d'accès dans lequel l'utilisateur transmet au serveur une donnée de synchronisation relative au nombre de demandes d'accès formulées précédemment. Plus précisément, si après calcul des mots de passe dans la carte et dans le serveur, il y a non-concordance, le serveur affiche une donnée temporelle relative à la demande d'accès faite à
l'aide de la carte concernée. Cette donnée doit être introduite dans la carte par l'utilisateur afin que le même nombre de demandes d'accès soit enregistré dans cette carte et dans le serveur. Ce système de l'art antérieur présente l'inconvénient que l'utilisateur est mis à contribution pour la procédure de synchronisation, et que le nombre de demandes d'accès formulées auparavant est di w lgué à un éventuel fraudeur, alors que ce nom~re sert pour calculer le -- mot de passe. Il serait donc préférable de le tenir secret.
L'invention a pour but de fournir un système d'autorisation dépourvu des inconvénients des solutions antérieures décrites ci-dessus.

WO97t36263 PCT~R97/00~04 L'invention p~évoit donc de fournir un système d'authentification dans lequel chaque carte peut fournir de l'information de synchronisation au serveur de sorte que ce - dernier soit capable de se synchroniser sur l'horloge dans chaque carte, à condition que les dérives relatives des horloges respectives des cartes et du serveur restent à
l'intérieur de limites prédéfinies.
L'invention a donc pour objet un système d'authentification de personnes et/ou de messages, comprenant au moins une première unité portable personnalisée pour un utilisateur, et au moins une seconde unité de vérification capable de délivrer une fonction d'authentification authentifiant la personne et/ou les messages.
La première unité comprend:
des premiers moyens générateurs pour engendrer au moins une première variable;
des premiers moyens de calcul pour produire un premier mot de passe à l'aide d'au moins un premier algorithme de chiffrement destiné à chiffrer au moins ladite première variable; et des moyens de transmission pour transmettre le premier mot de passe à ladite seconde unité.
La seconde unité comprend:
des seconds moyens générateurs pour, en reponse à la formulation d'une demande d'accès par l'intermédiaire de l'une quelconque des premières unités, engendrer au moins une seconde variable assignée à cette première unité
quelconque;
des seconds moyens de calcul pour engendrer un second mot de passe à l'aide d'au moins un second algorithme de --- chiffrement afin de chiffrer au moins la seconde variable, les première et seconde variables étant engendrées de concert, mais indépendamment dans lesdites première et seconde unités;

W097/36263 PCT~7/00504 des moyens pour comparer les premier et second mots de passe; et des moyens pour, en cas d'une concordance prédéterminée des mots de passe, délivrer une fonction d'authentification.
Les moyens de transmission sont agencés pour transmettre avec le premier mot de passe n digits de poids le plus faible appartenant à ladite première variable de ladite première unité vers ladite seconde unité.
La seconde unité comprend également:
(a) des moyens de substitution pour, sur la base de la valeur actuelle de la seconde variable, engendrer une variable substituée dans laquelle les n digits de poids le plus faible sont remplacés par les n digits de poids le plus faible de la première variable, la variable substituée comprenant ainsi un premier groupe remplacé de n digits de poids le plus faible et un second groupe de m digits de poids le plus fort; et (b) des troisièmes moyens de calcul pour (1) retenir comme seconde variable pour le calcul du second mot de passe la variable substituée, si la variable substituée et la valeur actuelle de la seconde variable sont en cohérence avec au moins une première condition prédéterminée, (2) si la première condition n'est pas satisfaite, ajuster dans la variable substituée le second groupe de m digits de poids le plus fort, l'ajustement étant fonction d'une seconde condition prédéterminée et engendrant une variable substituée et ajustée, et (3) retenir comme seconde variable pour le calcul du second mot de passe la variable substituée et ajustée.
Il résulte de ces caractéristiques que les variables -- soumises au chiffrement dans la carte et dans le serveur peuvent etre mises en concordance l'une par rapport à
l'autre afin de permettre la production de mots de passe qui soient identiques ou du moins qui présentent entre eux une W097~36263 PCT~7/00504 relation prédéterminée, et ce pour chaque demande d'accès formulée malgré les dérives que ces variables peuvent subir.
De façon analogue à celle décrite dans la demande de brevet déposée ce jour au nom de la Demanderesse et ayant pour titre r'Système de contrôle d'accès à une fonction, dans laquelle le chiffrement implique plusieurs variables dynamiques", les moyens de calcul de la seconde unité
peuvent employer un algorithme de chiffrement différent de celui des moyens de calcul de la première unité. Par exemple, l'algorithme dans la seconde unité peut être un algorithme de déchiffrement appliqué au premier mot de passe afin de dériver la première variable engendrée dans la première unité, variable qui est comparée dans la seconde unité à la seconde variable qui y est engendrée.
Si la variable dépend du temps, cette concordance peut n'exiger dans le serveur aucune itération supplémentaire. Si la variable est le nombre de demandes d'authentification formulées par la carte, le nombre d'itérations qui seraient éventuellement nécessaires, resterait limité à une très faible valeur.
D'autres caractéristiques et avantages de l'invention apparaîtront au cours de 1~ description qui va suivre, donnée uniquement à titre d'exemple et faite en se référant aux dessins annexés sur lesquels:
- la figure 1 est un schéma général d'un système d'authentification selon l'invention;
- la figure 2 est un organigramme simplifié
illustrant le principe du déroulement des opérations dans l'unité portable ou carte appartenant au système de l'invention, lorsqu'une demande d'authentification est formulée;
- - les figures 3, 3A et 3B montrent un organigramme simplifié illustrant le principe du déroulement des opérations dans l'unité centrale ou serveur appartenant W097t36263 pcTn~7l~5o4 au système selon ~ l'invention, lorsqu'une demande d'authentification est formulée;
- la figure 4 est un organigramme partiel illustrant un détail du fonctionnement du serveur concernant la variation en fonction de la durée d'utilisation d'une carte, de la plage de validité imposée à une valeur de synchronisation des horloges;
- la figure 5 est un organigramme d'une première variante d'un détail du fonctionnement du serveur par lequel le système peut s'adapter à la dérive des horloges des cartes au cours de leur utilisation;
- la figure 6 montre une seconde variante de l'adaptation à la dérive des horloges des cartes;
- la figure 7 est un organigramme d'un détail du fonctionnement du serveur concernant une procédure de surveillance de l'importance de la dérive des horloges sur une période de temps prédéterminée;
- la figure 8 montre un organigramme du mode de calcul d'une clé dérivée de chiffrement utilisée pour le calcul du mot de passe.
Sur la figure 1, on a représente un schéma très simplifié d'un système d'authentification ou de contrôle d'accès selon l'invention.
Le système est supposé donner un accès conditionnel à
une fonction qui est symbolisée par le rectangle 1 sur la figure 1. Le terme "fonction" doit être pris dans une acception très large. Il désigne toute fonction d'authentification, en particulier une authentification à
laquelle l'accès est conditionné par une autorisation impliquant une vérification de la carte à l'aide duquel la demande est formulée, et de préférence également une - identification de la personne demandant l'accès à la fonction pour savoir si sa demande est légitime.
La fonction peut être de toute nature, par exemple une fonction d'accès à un local, à une réseau informatique ou à

W O 97/36263 PCT~R97/00504 un ordinateur, à une transaction d'ordre pécuniaire (télé-achat, banque à domicile, jeu télévisé interactif, télévision à péage) etc. Par allleurs, des fonctions d'authentification de messages tombent expressément dans la portée de la présente invention.
Ceci étant, on voit sur la figure 1 que selon un mode de réalisation particulier, le système suivant l'invention peut comporter au moins une première unité 2 appelée "carte"
et au moins une seconde unité 3. On notera que le système de contrôle d'accès selon l'invention peut comporter un grand nombre de premières unités et une ou plusieurs secondes unités, mais en tout cas en un nombre généralement nettement plus faible. Les nombres d'unités 2 et 3 ne sont donc nullement limitatifs de l'invention.
La première unité ou carte 2 est de préférence portable et personnalisée pour être affectée personnellement à un utilisateur donné. Elle se présente par exemple sous la forme d'une calculette ou d'une carte de crédit et elle porte un numéro d'identification publique 5 indiqué
schématiquement sur la figure 1. Ce numéro peut y être inscrit en clair et y être affecté au moment de son initialisation. Il peut également être formé par le nom de l'utilisateur ou par toute autre information propre à celui-ci. Le numéro d'identification personnelle ou PIN, est secret et normalement connu seulement de l'utilisateur autorisé de la carte. Dans le mode de réalisation préféré, pour utiliser la carte, le numéro PIN doit y être introduit par l'utilisateur, la carte comparant le numéro PIN
introduit à une valeur qui y est mémorisée. Si le numéro PIN
introduit et la valeur mémorisée concordent, l'utilisateur reçoit l'autorisation d'utiliser la carte; sinon la carte ne --- fonctionnera pas pour générer un mot de passe. Quant au numéro d'identification publique, il identifie la carte elle-même vis-à-vis de l'unité 3 parmi toutes les cartes avec lesquelles le système est appelé à travailler.

W097/36263 PCTn~7/~504 La carte 2 comporte un clavier 6 destiné à permettre l'introduction d'informations, telles que par exemple les numéros d'identification déjà mentionnés, ainsi que diverses touches de fonction 7. Elle comporte également un écran d'affichage 8 et est dotée d'un circuit intégré 9 comportant notamment un microcontrôleur dûment programmé ainsi que les mémoires ROM et RAM habituelles.
La carte 2 comporte également un dispositif de commllnication 10 permettant de communiquer avec la seconde unité 3, soit directement, soit par une liaison de transmission à plus ou moins longue distance. Ce dispositif peut se présenter sous de nombreux aspects par exemple une liaison téléphonique en DTMF, un dispositif de transmission de données par rayons infrarouges, un dispositif dit "en mode connecté" dans lequel la carte est insérée dans un lecteur approprié ou tout autre dispositif de transmission bien connu dans la technique.
La seconde unité 3 englobe tout d'abord des moyens d'interface permettant d'assurer la commllnication avec la carte 2. Dans le mode de réalisation représenté sur les figures 1 et 3B, ces moyens d'interface sont symbolisés par un rectangle 12; ils peuvent se présenter sous de nombreuses formes. Il peut s'agir par exemple d'un lecteur dédicacé
spécialement, mais il peut également se présenter sous la forme d'un t~rmin~l d'ordinateur inséré par exemple dans un réseau, ou encore un ordinateur personnel équipé d'une interface à rayons infrarouges, etc. Leur particularité est qu'ils peuvent comm~lniquer sous une forme appropriée avec la ou les cartes qui leur est ou sont associée(s).
Les moyens d'interface 12 peuvent comprendre un clavier 13 et un écran d'affichage 14 pour permettre à un - utilisateur d'introduire des informations à commllniquer à
une partie 15 de la seconde unité 3, telles que par exemple des mots de passe ou des données à authentifier relatives à
la fonction 1. Toutefois, l'introduction de ces informations W097l36263 PCT~7/00504 et/ou ces données ~peut être réalisée d'autres manières, notamment automatiquement sans intervention manuelle de l'utilisateur, par exemple par la simple introduction de la carte dans l'interface 12 ou par l'un des boutons de fonction 7 provoquant par exemple l'émission de rayons infrarouges modulés.
L'interface 12 communique avec l'autre partie 15 de la seconde unité 3 appelée "serveur" dans la présente description. Cette comml~nication symbolisée par la connexion 16 peut se faire à courte ou a longue distance par tout moyen approprié. Les informations circulant sur cette connexion sont notamment le mot de passe à contrôler dans le serveur 15 et éventuellement des données ou des messages à
authentifier et à exploiter dans le serveur.
Le serveur 15 comporte en particulier un processeur 17 et une mémoire ou banque de données 1~. Le processeur est capable de libérer conditionnellement les fonctions 1, visées par les demandes d'accès formulées par les diverses cartes, ces fonctions pouvant être assurées à l'intérieur du serveur (comme représenté sur la figure 1) ou à l'extérieur.
A noter que le serveur coopère généralement avec un grand nombre de cartes par l'intermédiaire d'interfaces telles que l'interface 12.
La figure 2 représente un organigramme simplifié des diverses opérations qui se déroulent lorsqu'une demande d'accès à une fonction est formulée par l'utilisateur d'une carte.
Pour initier la procédure, le numéro d'identification publique 5 doit être communiqué au serveur 15. Cette opération peut être réalisée de diverses manières. Par exemple, il peut être commllniqué directement au serveur dès --- lors que la carte est insérée dans l'interface 12. Il peut être directement tapé sur le clavier 13 de celui-ci par l'utilisateur lui-même, ou bien sur le clavier 6 de la carte 2 et transféré par le dispositif de communication 10. La wos7/36263 PCT~7/00504 commllnication peut ~également se faire par une liaison à
distance, telle qu'une ~ligne téléphonique ou par voie hertzienne.
L'utilisateur doit également donner sa légitimation en tapant en 20 son code d'identification personnelle ou code PIN sur le clavier 6 de la carte. Le code tapé est comparé
en 21 avec un code PIN stocké dans la mémoire de la carte.
En cas de non-concordance, la carte refuse toute utilisation en 22, l'utilisateur pouvant se voir allouer éventuellement plusieurs tentatives consécutives avant qu'un refus définitif lui soit opposé, si elles restent toutes infructueuses.
Si au contraire le code PIN introduit et le code PIN
mémorisé concordent, le programme déclenche l'opération de calcul du mot de passe.
Ce calcul consiste en un chiffrement à l'aide d'un algorithme de chiffrement qui peut être secret ou publique.
Dans ce dernier cas, il peut s'agir d'un algorithme appelé
DES (Data Encryption Standard) par les spécialistes de cette technique, le DES étant un algorithme publique travaillant avec une clé secrète.
Selon la demande de brevet précitée, l'algorithme utilise des paramètres d'entrée fonctions de variables dynamiques qui dans un mode de réalisation particulier sont au nombre de trois. Ce concept est également utilisé dans le mode de réalisation décrit dans la présente description.
Parmi ces variables dynamiques, une première est une variable N mémorisée dans un registre ou compteur 24 ~figure 2) et fonction d'un nombre de demandes d'accès faites par la carte et une variable temporelle T mémorisée dans un registre ou compteur 25. Chaque variable est présentée sous -- 32 bits par exemple. Elles peuvent représenter la valeur réelle du nombre de demandes d'accès ou du temps ou également une valeur résultant de l'application de toute fonction mathematique à ces variables. La troisième variable CA 02249462 l998-09-2l W 0 97/36263 P~l/rh97lwso4 13 dynamique est une cle de chiffrement secrète Kn utilisée par l'algorithme pour chiffrer~les deux variables ~e l'on vient de mentionner. En variante, l'algorithme peut également produire une valeur en fonction des valeurs actuelles de Kn, N et T, ou Kn est chiffré avec une clé comprenant une valeur fonction de N et de T. La clé de chiffrement Kn est mémorisée dans un registre 26 et elle est mise à jour à
chaque demande d'accès, comme expliqué plus loin à propos de la figure 8.
La variable T à chiffrer est issue d'un compteur de temps 27 qui est piloté par une horloge de base 28 de la carte dont la sortie est divisée de manière que le compteur 27 soit incrémenté avec une résolution temporelle prédéterminée, par exemple toutes les 0,5 secondes. Le nombre contenu dans le compteur 27 est soumis à une opération d'extraction en 29 par laquelle en est séparé un nombre prédéterminé de digits de poids le plus faible (ou 8 bits dans l'exemple, ou plus généralement les digits de poids le plus faible de tout système de numération comme le système de numération binaire, hexadécimal etc.). Ces digits sont rejetés et ne sont plus utilisés pour le calcul du mot de passe. Le rang du digit de poids immédiatement supérieur par rapport aux digits rejetés détermine une résolution temporelle dont l'unité temporelle correspondant sera appelée X par la suite, et avec lequel le mot de passe pourra être calculé.
Selon l'un des aspects de la présente invention, il est prévu de rendre réglable le nombre de digits rejetés pour permettre un choix de cette résolution que l'on pourra ainsi déterminer par programmation (symbolisée par le bloc 30 sur la figure 2), par exemple à l'initialisation de la carte en -- fonction du degré de sécurité que l'on souhaite y affecter ou éventuellement au cours de l'utilisation de la carte. En effet, plus la résolution est élevée, et plus la durée de validité d'un mot de passe calcule à un instant donné sera W O 97/36263 rCT~FR97/00504 courte. Comme un ~fraudeur aura ainsi moins de temps disponible pour s'en emparer et éventuellement l'utiliser à
la place de l'utilisateur légitime de la carte, la sécurité
est renforcée d'autant plus que la résolution est importante.
Le nombre de digits restants (24 bits en l'occurrence) symbolisé en 31 est soumis à une opération de complémentation à 32 digits, par laquelle le nombre correspondant recoit un certain nombre de digits (8 digits de valeur 0 dans l'exemple) sur ces rangs de poids le plus fort. Le nombre réel de digits reçus correspondra naturellement au nombre de digits séparés dans le module d'extraction 29.
Le nombre résultant est la seconde variable proprement dite qui va etre soumise au chiffrement. Il est stoc~é dans le registre 25. On notera que le digit de poids le plus faible constitue l'unité temporelle X qui détermine le résolution dont il a été question. Si le système travaille en numération binaire et si le pas du compteur 27 est de 0,5'', comme indiqué ci-dessus à titre d'exemple, l'unité
temporelle X peut avoir des valeurs de 0,5'', 1'', 2'', 4'', 8'' etc.
Le contenu du registre 24 représentant le nombre de demandes- d'authentification (appelé parfois nombre d'événements par les spécialistes) effectuées est placé dans un registre 24'.
Les deux variables T et N ainsi engendrées sont soumises au chiffrement selon un processus de calcul de mot de passe schématisé dans le rectangle en traits mixtes 33.
Ce calcul implique en 34 une concaténation ou toute autre combinaison mathématique et/ou logique des deux -~ variables N et T à partir des registres 24' et 25, puis le chiffrement par l'algorithme en 35, ce dernier pouvant être un algorithme secret ou publique (DES). Le calcul engendre un résultat A en 36 dont en 37 est ôté un groupe de digits w097/36263 pcT~Rs7loo~4 de poids le plus faible ou de poids le plus fort. Le nombre de digits de ce groupe est~ fixé par une valeur prédéterminée "longueur A" ou Y (choisie à 56 dans l'exemple). Cette - opération engendre la valeur Ac.
En 38, cette valeur Ac est complétée avec des groupes de digits de poids le plus faible LSB(N) et LSB(T) des valeurs contenues dans les registres 24' et 25 respectivement (dans l'exemple, chacun de ces groupes comporte 4 digits).
Le chiffrement effectué par les opérations globalement désignées par le rectangle 33 engendre en 39 une nouvelle valeur de la variable N, la valeur actuelle N étant augmentée par exemple d'une unité. En variante, la nouvelle valeur de N peut être obtenue en augmentant chaque fois la valeur actuelle de deux unités (ou de toute autre valeur quelconque). Par ailleurs, la valeur d'augmentation peut être modifiée à chaque demande d'accès. Il est clair que l'augmentation elle-même ainsi que la façon d'augmenter doivent être les mêmes dans la carte et dans le serveur.
La nouvelle valeur de N est utilisée pour une opération de calcul en 40 destinée à élaborer la nouvelle valeur Kn+l de la troisième variable dynamique ou clé de chiffrement secrète. Le résultat de cette opération en 40 est substitué
à l'ancienne clé Kn dans le registre 26 pour être utilisée lorsqu'une nouvelle demande d'authentification est présentée.
La valeur obtenue en 38 est affichée sur 1 'écran 8 de la carte 2 pour être co~mllniquée au serveur 15 par exemple en tapant le mot sur le clavier 13 de l'interface 12. Cette commllnication peut également être réalisée automatiquement par le biais des liaisons 10 et 16 ou par tout autre moyen -- de c~mmllnication approprié ~bloc 41).
En se référant à la figure 3, on va maintenant décrire le déroulement des opérations effectuées par la seconde unité 3 pour traiter une demande d'authentification donnant W097/36263 PcTn~7/oo~4 accès à la fonction~ 1, formulée comme décrit ci-dessus par une carte 2.
Le serveur 15 conserve dans sa mémoire ou banque de données 18 une table contenant plusieurs valeurs propres à
chaque carte 2 (voir aussi les figures 4 à 7). Ainsi, pour chacune des cartes 1, 2....x du système , la mémoire 18 contient notamment la valeur actuelle Kna de la clé de chiffrement et la valeur du nombre d'accès effectuées avec cette carte, ces variables étant engendrée de concert avec la production de ces mêmes variables dans la carte, leur relation pouvant être d'un type prédéterminé quelconque, l'identité étant la relation préférée et utilisée dans le mode de réalisation décrit. On notera à cet égard que ces variables ne sont jamais transférées des cartes au serveur, ni vice-versa et ne circulent donc jamais sur les lignes de transmission 10 et 16.
Lors de la commllnication du mot de passe composé des éléments Ac, LSB(T) et LSB(N), le numéro d'identification publique de l'utilisateur (bloc 5 de la figure 1) est également transmis au serveur 15 pour lui permettre d'extraire de sa mémoire les valeurs Kna et Na concernant la carte en question (bloc 50 de la figure 3). Les composantes du mot de passe sont alors restituées comme symbolisé
respectivement en 51, 52 et 53.
En ce qui concerne le nombre de demandes d'accès, on doit noter qu'il peut y avoir une dérive entre celui décompté dans la carte 2 et celui décompté dans le serveur 15. En effet, il se peut que l'utilisateur de la carte 2 formule une demande d'authentification sans l'achever, autrement dit sans par exemple transférer le mot de passe à
la seconde unité 3. Ceci pourrait également être fait avec -- de mauvaises intentions par un fraudeur soucieux de perturber le système. Il est clair qu'une telle disparité
entre le nombre comptabilisé dans la carte et celui compté

CA 02249462 l998-09-2l W O 97/36263 PCT~R97/00504 dans le serveur ne peut aller que dans un sens, l'excédant se trouvant donc toujours dans la carte.
Comme le nombre de demandes d'accès constitue l'une des variables soumises au chiffrement dans la carte et dans le serveur et que, par ailleurs, dans le mode de réalisation - décrit la clé de chiffrement dépend de ce nombre, une demande d'accès complète suivant une ou plusieurs demandes d'accès non achevées doit donner lieu dans le serveur à un calcul itératif du mot de passe jusqu'à ce que la différence entre les nombres comptabilisés des deux cotés soit compensée.
La valeur Na extraite en 54 de la mémoire 18 est donc soumise en 55 à une opération de substitution pendant laquelle la valeur LSB(Na) provenant de la mémoire 18 est remplacée par la valeur LSB(N) provenant de la carte 2, le restant HSB(N) de la valeur Na etant par hypothèse la même que celui de la variable N dans la carte 2. Cette opération engendre une valeur symbolisée près du bloc 56 et appelée Nc. Ainsi, cette variable Nc comprend un premier groupe substitué de digits de poids le plus faible LSB(N) et un groupe de digits de poids le plus fort HSB(N) ou valeur HSB(N).
Cette valeur Nc est soumise en 57 à un test pour déterminer si elle est strictement inférieure à la valeur Na extraite de la mémoire 18. Si elle est supérieure ou égale à
cette valeur, le test est affirmatif et le processus passe à
une opération de soustraction en 58 afin de calcu~er la différence D entre les valeurs Nc et Na. Le résultat détermine le nombre d'itérations nécessaires pour que le serveur "rattrape" par des calculs de mot de passe successifs le nombre correspondant dans la carte. Si la --- différence D est égale à zéro, il n'y avait aucune différence entre les nombres d'accès comptabilisés respectivement dans la carte et dans le serveur, si bien WO 97l36263 PCT/FRg7/00~04 qu'aucune itération~ n'est alors nécessaire. Dans le cas contraire, les itérations~requises sont effectuées en 59.
Si le test 57 aboutit à une réponse négative, on incrémente en 60 la valeur HSB (N) pour retrouver une valeur substituée et ajustée Ncl (bloc 61). Cette valeur est alors prête en 62 pour servir de variable dynamique à chiffrer. Il convient de noter que la modification de la valeur HSB~N) doit être faite en accord avec le processus particulier choisi dans la carte (augmentation d'une ou de deux unités etc.) pour la dérivation de la nouvelle valeur de la variable N, processus qui est exécuté dans le module 39 de la figure 2 décrite ci-dessus.
Les exemples concrets suivants permettent de comprendre ce mécanisme, le raisonnement étant fait par commodité en numération décimale. (I1 sera analogue pour tout autre système de numération). On rappelle que N sera toujours supérieur ou égal à Na.
Si N=Na=22, par exemple, LSB (N)=LSB(Na) et le test en 57 sera affirmatif. D=0 et aucune itération n'est nécessaire et la valeur Nc est directement utilisée (bloc 62).
Si N=24 et N=22, LSB (N) transmis avec le mot de passe sera 4 et Nc=24. D en 58 sera égal à 2, deux itérations seront nécessaires pour que Na devienne égal à N et Nc également égal à 24.
Si N=31 et Na=22, LSB(N) transmis avec le mot de passe sera 1 et Nc en 56 sera égal à 21. Le test en 57 sera négatif, car Nc<Na. Par conséquent, la valeur HSB(N) sera augmentée d'une unité et une valeur Ncl égale à 31 est engendrée. D=9 et neuf itérations seront nécessaires pour que Na devienne égal à Nc (31). Toutes les itérations étant effectuées, D=O et Nc aura la valeur convenable pour que le -- chiffrement puisse être effectué (bloc 62).
On peut noter à ce stade qu'en tout état de cause, le nombre d'itérations nécessaires sera toujours relativement faible comparé au nombre d'itérations nécessaires dans le WO 97l36263 PCT/FR97/00~04 système du brevet US-5 361 062 précité dans lequel la clé de chiffrement est elle-même fonction du temps. Dans l'exemple que l'on vient de décrire dans lequel la valeur HSB(N) peut être augmenté d'une unité, la différence maximale admissible 5 D est égale à 9 est l'accès sera refusé si D210 (en unités décimales). Il est éventuellement possible d'imposer une limite à la dérive du nombre de demandes d'accès comptabilisé dans le serveur 15 par rapport à celui dénombré
dans la carte 2. La valeur D peut donc être soumise à un 10 test en 63 pour vérifier si elle est supérieure à une valeur Dx constituant la différence maximale admissible. S'il est constaté que cette valeur est dépassée, l'accès pourra être refusé en 64.
Si la différence maximale Dx est supérieure à 9 15 (Dx210), il peut être nécessaire d'incrémenter HSB (N) d'une valeur supérieure à l'unité. Dans un tel mode de réalisation, l'accès n'est pas refusé par le module 86, lorsque le test en 85 est négatif, mais la valeur HSB de Nc est incrémentée d'une unité supplémentaire comme représenté
20 par les traits en pointillés 61A sur la figure 3A. La différence entre la nouvelle valeur de Nc et Na est calculée (module 58) et l'accès est refusé si D>Dx (module 63). Si D<Dx, le processus se poursuit comme décrit ci-dessus jusqu'à ce que avec Aa=Ac, l'accès soit accordé (module 85) 25 ou avec Aa~Ac, l'accès soit refusé (module 86).
Il est à noter que la valeur HSB(N) peut également être modifiée d'autres façons que par incrémentation d'une unité
pour retrouver la valeur Nc conformément aux diverses variantes d'incrémentation de la variable N. Autrement dit, 30 cette modification peut être faite conform~ment à toute . fonction mathématique appropriée.
Avant de décrire le processus d'établissement de la variable temporelle dans le serveur, il convient de préciser que le système de contrôle d'accès selon l'invention connaît W097/36263 PCTA~7/00504 un temps de référence REF-TIME par rapport auquel toutes les cartes et le ou les serveurs sont référencés. Ce temps est par exemple l'instant où le système est mis en service pour la première fois (par exemple le 1 janvier 1996 à
00hO0'00'').
Le serveur comporte une horloge de base 70 ou horloge système (figure 3B) dont la précision est en principe nettement plus élevée que celle des horloges des cartes 2.
Un registre 71 contient la différence entre la position de cette horloge et l'heure de référence REF-TIME, cette différence étant appelée ~REF-TIME.
Le serveur 15 établit en 72 la différence entre la valeur de son horloge de base et la valeur ~REF-TIME, ce qui donne lieu en 73 à une valeur HORL.SERV. d'horloge de serveur établie sur 32 digits. Cette valeur d'horloge HORL.SERV. présente la meme résolution temporelle que la valeur HORL.CARTE contenue dans le compteur 27 (0,5'' dans l'exemple décrit). A l'initialisation de chaque carte, la valeur HORL.CARTE qui représente la différence entre le temps actuel et la valeur ~REF-TIME est chargée dans le registre 27 (figure 2) de la carte considérée. En d'autres termes, si toutes les horloges étaient idéales et sans dérive, on aurait à chaque instant une égalité entre les valeurs HORL.CARTE et HORL.SERV. des registres 27 et 73.
En réalité, toutes les horloges ont une dérive qui est plus importante pour celles des cartes que pour celle(s) de ou des serveurs du systeme.
On va tout diabord ~X~mi ner comment le système selon l'invention se synchronise sur chaque carte au moment d'une demande d'authentification afin d'aboutir à un mot de passe compatible avec celui calculé dans la carte pendant cette ~ n~e d~authentification, malgré la dérive relativement importante que l'horloge de la carte peut présenter.

W097/36263 PCT~7/OOS04 On a déjà w que le mot de passe calculé dans la carte est accompagné d'un groupe de digits LSB(T), lorsqu'il est transmis au serveur. Ce groupe de digits (quatre bits dans l'exemple décrit) constitue une information de synchronisation qui est exploitée de la façon suivante dans le serveur 1~.
La valeur actuelle HORL.SERV. du registre 73 est soumise à plusieurs opérations en 74 qui sont identiques à
celles effectuées dans la carte 2 et schématisées par les modules 29 à 32 de la figure 2. Elles ne sont donc pas détaillées sur la figure 3B.
La valeur résultante est symbolisée dans le bloc 75. Un groupe de digits LSB(Ta) de poids le plus faible (quatre bits dans l'exemple; valeur Ts) est ôté de cette valeur résultante et remplacée par la valeur LSB(T) du bloc 53, opération qui est symbolisée par le bloc 76. Cette substitution engendre une valeur substituée Tcl inscrite dans le module 77. Elle comporte donc la valeur de synchronisation LSB(T) envoyée par la carte au serveur pendant le transfert du mot de passe Ac. Cette dernière valeur constitue un groupe de digits de poids le plus faible. Le reste des digits de la valeur substituée Tcl forme un groupe de digits HSB(T) de poids le plus fort.
Le serveur contient dans sa mémoire 18 une information ou plage de validité Tv (qui est formée par la différence entre la valeur Ta et la valeur T) pour la valeur de synchronisation qui de ce fait est soumise à un seuil. Selon deux protocoles de calcul distincts, cette plage de validité
Tv peut se présenter sous les formes suivantes :
-5 c Ts S +4 (bloc 78) ou Ta - 5 ~ Tcl (ou Tc2 ou Tc3) ~ Ta+4 Ts étant la différence entre la valeur Ta et la valeur Tcl déterminée en particulier par la valeur LSB(T) provenant de W097i36263 pcTn~7loo5o4 la carte 2. On notera que la plage de validité Tv est de préférence réglable, ce qui sera décrit plus en détail par la suite à propos de la figure 4.
La valeur substituée Tcl présente dans le module 77 est soumise à un processus de synchronisation au moyen duquel elle est modifiée, le cas échéant, en fonction de la plage de validité Tv afin de compenser la dérive que présente le contenu du compteur ou registre 27 par rapport à celui du compteur ou registre 73 du serveur 15.
Ce processus commence par un test en 79 pour vérifier si la valeur Tcl est compatible avec la plage de validité
Tv. En considérant le premier protocole de calcul mentionné
ci-dessus, cette opération implique d'abord le calcul de la différence entre les valeurs Ta et Tcl, cette différence étant soumise à une comparaison avec la première plage de validité Tv mentionnée ci-dessus.
Si la réponse au test en 79 est affirmative, cela signifie que la différence tombe dans la plage si bien qu'il y à compatibilité avec elle. En effet, dans ces conditions, Ta=Tcl de sorte que Tcl peut etre utilisé en 80 pour le chiffrement en tant que variable Tc (figure 3A).
Dans le cas contraire, une opération en 81 soustrait une unité du digit de poids le plus faible du groupe de digits HSB(T) et le résultat Tc2 -(qui est une première variable substituée et ajustée) est de nouveau soumis à un test en 82 pour vérifier s'il est compatible avec la plage Tv. Si la réponse est affirmative, ce sera cette valeur Tc2 qui sera adoptée en 80 pour le chiffrement sous la forme de la variable Tc.
- Dans le cas contraire, une opération symbolisée en 83 incrémente d'une unité dans la valeur Tcl le digit de poids ~ le plus faible du groupe de digits HSB(T). Le résultat Tc3 (qui est une seconde variable substituée et ajustée) est de nouveau soumis à un test en 84 pour vérifier s'il est compatible avec la plage de validité Tv. Si la réponse est CA 02249462 l998-09-2l W 097i36263 PCT~FR97/00504 affirmative, le résultat est adopté en 80 en tant que variable Tc pour effectuer le chiffrement. Les tests 82 et 84 sont identiques au test 79 et ils impliquent donc également le calcul de la différence entre la valeur substituée Ta et la valeur substituée et ajustée Tc2 ou Tc3, respectivement, puis une comparaison de cette différence avec la plage de validité Tv.
Un exemple concret permettra de comprendre cette procédure de synchronisation selon le premier protocole de calcul qui produit la valeur actuelle Tc pouvant être utilisée pour calculer le mot de passe dans le serveur 15.
Cet exemple est résumé dans le tableau 1 ci-dessus est il est basé sur la numération décimale (Aa étant le mot de passe calculé dans le serveur (modules 33a à 36a)).

Registre 25 LSB(T)Registre 75 Calcul (Tc) (Ta) Tests 79, 82 carte 2 serveur 15 et 84 ... 22 2 ... 25 Tcl=... 22 Ta-Tcl=+3=~
calculer Aa ... l9 9 ... 22 Tcl=... 29 Ta-Tcl=-7 Tc2=...19 Ta-Tc2=3=~
calculer Aa ... 22 2 ... 18 Tcl=... 12 Ta-Tcl=6 Tc2=...~2 Ta-Tc2=16 Tc3=...22 Ta-Tc3=-4=~
calculer Aa W O 97/36263 PCT~R97100504 On voit donc dans -cet exemple que le système accepte une plage de validité de -10 fois l'unité temporelle X qui est centré sur la valeur Ta constituant le contenu du registre 75. Si l'unité temporelle X est égale a 128'' ou 2'8'' par exemple, la plage de validité s'étend sur 21'20''.
En supposant que la dérive maximale par jour dans la carte est de + 0,5' et si la durée de vie de la carte est de deux ans, la dérive m~xim~le de la carte sera de + 6'. En supposant également que l'erreur à l'initialisation du - 10 compteur 27 de la carte est de + 1' et que l'erreur de l'horloge 73 du serveur 15 par rapport au temps de référence à chaque instant est de + 1', la différence m~xim~le à
chaque instant entre l'horloge de la carte et celle du serveur sera de + 8'. Cette différence maximale (+ 8') se trouve à l'intérieur de la plage de validité ( 21120'') mentionnée ci-dessus. Si la plage de validité est choisie avec une étendue de plus de 10 unités temporelles X, il faudra exécuter un processus similaire à celui mis en oeuvre pour le nombre de demandes d'accès N, lorsque la différence m~xim;lle admissible Dx>9. Ceci veut dire que la valeur HSB(T) peut être incrémentée ou décrémentée de plus d'une unité. Naturellement dans ce cas, si le test fait en 85 sur la base de la valeur incrémentée est négatif, il devra être répété sur la base de la valeur décrémentée à condition que 2 5 tant la valeur incrémentée que la valeur décrémentée tombent dans la plage de validité. On doit noter également qulà
l'image du processus suivi pour le nombre de demandes d'accès N, le calcul temporel peut impliquer, au lieu d'une incrémentation ou d'une décrémentation par une unité de la valeur HSB(T), toute autre modification de cette valeur -- mettant en oeuvre toute fonction mathématique appropriée.
On doit également noter que si le défaut de synchronisation en ce qui concerne tant le nombre de A~m~n~eS d~accès N que le temps T, dépasse les plages W O 97/36263 PCT~FR97/00504 corrigeables décrites ci-dessus, la carte et le serveur ne pourront engendrer des mots de passe concordants. La carte devra alors être ré-initialisée avant de pouvoir être utilisée à nouveau.
La plage de validité (de 21'20" dans l'exemple choisi ci-dessus) implique que le processus d'authentification ne sera pas compromis par la dérive des horloges indiquée à
titre d'exemple. Il est à souligner toutefois que la sécurité du système reste préservée puisque dans cette plage le système peut calculer potentiellement dix mots de passe différents en se basant lors d'une demande d'accès sur la nouvelle valeur temporelle augmentée de l'unité temporelle X
par rapport à la valeur temporelle précédente. On ne conserve donc pas le meme mot de passe pendant la plage de validité.
Le calcul du mot de passe dans le serveur 15 à l'aide des variables Nc et Tc ainsi que de la clé de chiffrement Ka se déroule de la meme façon que dans la carte en suivant les opérations schématisées dans le rectangle 33 de la figure 2 (bloc 33a de la figure 3A). Il donne lieu à la production du mot de passe Aa en 36a, ce dernier étant soumis à un test de comparaison en 85 pour vérifier s'il est égal au mot de passe Ac transmis à partir de la carte 2 (module 51).
Si le test conclut à une inégalité, l'authentification est refusée en 86. Sinon, l'accès à la fonction 1 est autorisée. Une nouvelle valeur du nombre de demandes d'accès est calculée en 87 (Na=Nc+1) et inscrite dans la mémoire 18.
La nouvelle valeur de la clé Ka est également calculée en 88 et inscrite dans la mémoire 18, les deux nouvelles valeurs remplaçant les précédentes dans celle-ci aux adresses correspondant à la carte qui vient de formuler la demande --- d'authentification. Le calcul des nouvelles valeurs de Na et de Ka est réalisé d'une manière analogue à celle utilisée pour le calcul des valeurs N et K dans la carte comme décrit ci-dessus.

W097/36263 PCT~7/OOS04 L'étendue de ~a plage de validité Tv dont il a été
question ci-dessus est~ déterminée par la résolution temporelle c'est-à-dire par l'unité temporelle X choisie (opérations 29 à 31 dans la carte et globalement l'opération 74 dans le serveur. Ainsi par exemple, si on utilise une unité temporelle de 2'8'', la plage s'étend autour de la valeur Ta comme suit:
-10'40'' S Ta ~ +8'32''.
Si on double l'unité temporelle, la plage devient:
-21'2~ Ta ~ +17'4'' La figure 4 représente une variante de l'invention dans laquelle la plage de validité Tv est rendue variable en fonction du temps d'utilisation de chaque carte. A cet effet, la mémoire 18 du serveur 15 conserve pour chacune des cartes une valeur représentant sa date de mise en service ou d'initialisation. Cette valeur en est extraite en 93 à
chaque demande d'authentification à la suite de ~'opération (figure 3A). La position de l'horloge 70 du serveur 15 est algébriquement combinée en 94 avec cette valeur et le résultat est soumis à un test en 90 pour vérifier si depuis la date de mise en service, il s'est écoulée une période de temps prédéterminée (1 année par exemple). Tant que la réponse au test reste négatif, la plage de validité Tv établie en 78 (figure 3B) est fixée en 91 dans des limites prédéterminées relativement faibles, par exemple -3 < Ts +2. Lorsque le test s'avère affirmatif, une année s'est écoulée depuis la mise en service de la carte de sorte que l'on peut admettre une plage de validité plus grande, l'horloge de la carte ayant alors subie une dérive qui reste dans des limites admissibles. La plage de validité Tv est définie avec de nouvelles limites en 92 fixées par exemple à
-5 < Ts < +4. Bien entendu, les limites de la plage de validité Tv peuvent etre modulées d'autres manières à l'aide d'autres valeurs que celles que l'on vient d'indiquer.

CA 02249462 l998-09-2l W 097/36263 PCTn~R97/00504 Le processus de synchronisation exécuté dans le serveur 15 à chaque demande d'acces correspond à une certaine valeur de synchronisation qui représente la différence Toffset entre les horloges de la carte 2 et du serveur 15 au temps où une demande d'authentification est formulée. Cette valeur Toffset peut être utilisée dans le serveur pour le calcul du mot de passe. Deux autres variantes du système suivant l'invention représentées sur les figures 5 et 6 permettent de mettre en oeuvre ce processus de recalage et le Tableau 2 ci-dessous l'illustre par un exemple chiffré en unités temporelles X, Toffsetl et Toffset2 étant respectivement les dérives pour une demande d'authentification donnée et pour une demande d'authentification immédiatement suivante. On notera également que dans cet exemple, on utilise le second protocole et la seconde plage mentionnés ci-dessus (seuls les digits de plus faible poids des diverses valeurs ont été
indiqués):

Reg 25LSB~T) Reg 75 Toffsetl Plage Tv Toffset2 Tc carte Ta admise serveur pour Tc 2~ 2 23 0 18-27 -1 La mémoire 18 du serveur 15 ~figure 5) comporte une section dans laquelle sont enregistrées pour toutes les cartes du systèmes des valeurs ~REF-TIME particulières. Ces W097l36263 PCT~97/00504 valeurs sont mises à~jour pour chaque carte au moment où une demande d'accès s'acheve; Pour cela, la valeur générale ~REF-TIME (module 71) du système est combinée additivement en lO0 à la valeur Toffset de la demande d'accès en cours (module 101) et le résultat de cette opération est mémorisée dans la mémoire 18 à une adresse propre à la carte considérée. Pendant une demande d'accès suivante, cette valeur est extraite de la mémoire 18 et soustraite en 102 de la valeur actuelle de l'horloge 70 du système et le résultat est placé dans le registre 73 du serveur pour être utilisé pour cette demande d'accès. Ce processus se déroule individuellement pour chaque carte à chaque demande d'accès que l'on fait avec elle.
Dans la variante représentée sur la figure 6, la valeur Toffset elle-même (module 110) constatée pour une carte donnée pendant une demande d'accès est enregistrée dans la mémoire 18 du serveur 15 au moment où cette demande d'accès s'achève. Elle en est extraite pour la demande d'accès suivante pour être combinée additivement en 111 à la valeur contenue dans le registre 73 pour donner naissance à la valeur corrigée de la valeur d'horloge de serveur (module 112). Celle-ci est utilisée pendant cette demande d'accès suivante pour le calcul effectué dans le serveur 15.
La figure 7 représente une autre variante de l'invention permettant de contrôler l'évolution de la dérive et, le cas échéant, d'en tirer des conclusions sur l'opportunité d'autoriser ou non une utilisation ultérieure de la carte.
La mémoire 18 du serveur 15 mémorise pour chaque carte la valeur de dérive et la position de l'horloge 70 du serveur valables lors de la demande d'accès précédente. La valeur de dérive est utilisée, comme W O 97/36263 PCT~Rg7/00504 29 représenté sur la ~figure 6, pour donner la valeur ajustée (module 112). La valeur précédente de l'horloge 70 est soustraite de la valeur actuelle de celle-ci en 113 pour donner une valeur ~T qui représente le temps s'étant écoulé depuis la dernière demande d'accès (module 114). Le serveur 15 fait le calcul de la valeur Tc comme décrit précédemment à propos de la figure 3B, l'ensemble des opérations de calcul correspondantes étant résumé sur la figure 7 par le module llS. La combinaison algébrique (module 116) du résultat du calcul et de la valeur du bloc 73 donne alors la nouvelle valeur de la dérive (module 117) constatée pendant la demande d'accès en cours. Cette valeur est combinée algébriquement avec la valeur de dérive précédente extraite de la mémoire 18 (module 118) et le résultat ~offset (module 119) est confronté à la valeur ~T obtenue en 114 au cours d'un test en 120 qui vérifie si l'écart constaté correspond à des critères de cohérence prédéterminés. Par exemple, on peut poser que la dérive ne doit pas dépasser une valeur donnée pendant un laps de temps d'utilisation prédéterminée faute de quoi une anomalie constatée par le serveur 15 conduit à
une rejet de la carte en 121 empechant toute nouvelle demande d'accès. Les nouvelles valeurs de l'horloge et de la dérive sont enregistrées dans la mémoire 18 aux adresses de la carte considérée si le test en lZ0 s'avère affirmatif (modules 122 et 123, respectivement) pour etre utilisées pour la demande d'accès suivante. Le Tableau 3 ci-dessous montre un exemple concret de ce controle de dérive, les valeurs étant en unités temporelles de 64'' et le calcul tenant compte des imprécisions temporelles inhérentes du système (Les valeurs indiquent seulement les digits de poids le plus W O 97/36263 PCT~R97/00504 faible et le calcul~ suit le second protocole décrit ci-dessus) : ~

CA 02249462 l998-09-2l W O 97/36263 PCT~R97/00504 ~ TP~3LEAU 3 Reg Reg Dérive Plage Dérive ~ ~T
carte Tv n+1 offset (sem.) Tc Ta 2 admise 18 ~3 -1 17-26 -5 -4 8 l~ 23 -5 13-26 -8 -3 7 19 23 -8 10-lg -4 +4 7 Detection d'anomalie du sens de la dérive 16 23 -4 lg-23 -7 -3 8 Accès refuse, anomalie de la dérive trop importante La figue 7 illustre encore une autre variante de l'invention selon laquelle la valeur ~offset est utilisée pour recentrer la plage de validité sur la valeur du module 73. Par exemple, si la dérive se produit dans un sens négatif, la plage sera de -~ S TsS +2 et dans le cas contraire, elle sera de -3 S Ts S +6, ces valeurs n'étant ici données uniquement a titre illustratif. Ainsi, la valeur obtenue en 119 de la figure 7 sert à définir la nouvelle plage de validité en 124, l'adaptation pouvant se faire à
chaque nouvelle demande d'accès.
La figure 8 montre comment la clé de chiffrement Kn (Kna) peut dériver d'une demande à la suivante en fonction de la valeur Nn (Nna) du nombre de demandes formulées, les deux valeurs pouvant être combinées logiquement puis chiffrées pour donner naissance à la clé de chiffrement Kn+1 (Kan+1) utilisée pendant la demande d'acces suivante.
Ces opérations sont réalisées de concert à la fois dans la carte 2 et dans le serveur 15. D'abord, les valeurs Nn+1 et Kn (modules 130 et 131) sont soumises en 132 à une W O 97/36263 PCT~R97/00504 32 opération de combinaison logique, par exemple une opération OU-EXCLUSIF, ou en variante à une autre fonction mathématique quelconque. La variable intermédiaire Z qui en résulte est soumise à un chiffrement en 133 à l'aide d'un algorithme secret ou publique qui peut éventuellement être le même que celui utilisé en 33 et 33a (figures 2 et 3A). Le chiffrement peut être réalisé à l'aide d'une clé de chiffrement qui est de préférence la valeur de la variable dynamique Kn actuelle, bien qu'une autre clé secrète Q
(module 734) puisse également être utilisée.
Le résultat de l'opération de chiffrement en 133 est la nouvelle valeur Kn+1 de la clé de chiffrement qui sera utilisée pour la demande d'accès suivante (module 135).

Claims (20)

1.- Système d'authentification de personnes et/ou de messages, comprenant au moins une première unité (2) personnalisée pour un utilisateur et au moins une seconde unité (3) de vérification capable de délivrer une fonction d'authentification (1) pour authentifier ladite personne et/ou lesdits messages, caractérisé en ce que (A) ladite première unité comprend:
des premiers moyens générateurs (25 à 32 ;
24,24') pour engendrer au moins une première variable (T,N);
des premiers moyens de calcul (33) destinés à produire un premier mot de passe (A, Ac) à l'aide d'au moins un premier algorithme de chiffrement (35) utilisant une clé de chiffrement (Kn) pour chiffrer au moins ladite première variable (T, N);
des moyens de transmission (10, 12) pour transmettre ledit premier mot de passe (A, Ac) à ladite seconde unité (3);
(B) ladite seconde unité comprend:
des seconds moyens générateurs (70 à 75 ; 18,54) pour, en réponse à une demande d'authentification faite par une spécifiée desdites premières unités (2), engendrer au moins une seconde variable (Ta, Na) assignée à ladite première unité;
des seconds moyens de calcul (33a) pour produire un second mot de passe (Aa) à l'aide d'au moins un second algorithme de chiffrement utilisant une clé de chiffrement (Kna) pour chiffrer au moins ladite seconde variable (Ta, Na), lesdites première et seconde variables étant produites de concert, mais de façon indépendante dans lesdites première et seconde unités (2, 3);
des moyens (85) pour comparer lesdits premier et second mots de passe (Ac, Aa);

des moyens pour, dans le cas ou lesdits mots de passe présentent une cohérence prédéterminée, délivrer ladite fonction d'authentification (1);
lesdits moyens de transmission (10, 12) étant configurés de telle manière qu'ils transmettent ledit premier mot de passe avec n digits de poids le plus faible [LSB(T);LSB(N)] de ladite première variable (T, N) de ladite première unité à ladite seconde unité; et en ce que (C) ladite seconde unité comprend galement:
a) des moyens de substitution (76,77 ; 55,56) pour, sur la base de la valeur actuelle de ladite seconde variable (Ta, Na), engendrer une valeur substituée (Tc1;Nc1) dans laquelle n digits de poids le plus faible [LSB(Ta);LSB(Na)] sont remplacés par lesdits n digits de poids le plus faible [LSB(T);LSB(N)] de ladite première variable (T,N), ladite seconde variable comprenant ainsi un premier groupe de digits de poids le plus faible et un second groupe de m digits de poids le plus fort [HSB(T);HSB(N)];
b) des troisième moyens de calcul (79,81 à
84;57,58,60,61) pour c) retenir comme seconde variable (Tc;Nc) pour le calcul dudit second mot de passe (Aa) ladite variable substituée, si celle-ci et la valeur actuelle (Ta;Na) de ladite seconde variable correspondent à au moins une première condition prédéterminée, d) au cas où ladite première condition n'est pas satisfaite, ajuster dans ladite variable substituée par une unité (81,83;61) ledit second groupe de digits de poids le plus fort [HSB(T);HSB(N)], cet ajustement étant fonction d'une seconde condition prédéterminée et conduisant à la production d'une variable substituée et ajustée (Tc1,Tc2,Tc3;Nc1) et e) retenir comme seconde variable (Tc, Nc) pour le calcul dudit second mot de passe (Aa) ladite variable substituée et ajustée.
2.- Système suivant la revendication 1, caractérisé
en ce que lesdits premiers moyens générateurs (25 à 32 ;
24,24') sont agencés pour engendrer des première et troisième variables;
lesdits seconds moyens générateurs (70 à 75 18,54) sont agencés pour engendrer des secondes et quatrième variables;
et en ce que lesdites troisième et quatrième variables subissent des opérations de calcul analogues à celles appliquées respectivement auxdites première et seconde variables.
3.- Système suivant la revendication 2, caractérisé
en ce que lesdites première et seconde unités (2,3) comprennent respectivement des premiers et seconds moyens de combinaison (31,33a) pour combiner respectivement lesdites première et troisième variables (T,N) et lesdites seconde et quatrième variables (Ta,Na) à l'aide d'une fonction mathématique prédéterminée avant qu'elles soient soumises au chiffrement par lesdits premier et second algorithmes de chiffrement respectifs (36, 36a).
4.- Système suivant la revendication 3, caractérisé
en ce que ladite fonction mathématique consiste en une concaténation respectivement desdites première et troisième variables (T,N) et desdites seconde et quatrième variables (Ta,Na).
5.- Système suivant l'une quelconque des revendications 1 à 4, caractérisé en ce que lesdits premiers et seconds moyens générateurs prévus dans lesdites première et seconde unités (2,3) sont agencées respectivement pour engendrer l'une desdits variables en fonction du nombre de demandes d'authentification (N, Na) faites par ladite première unité.
6.- Système suivant l'une quelconque des revendications 1 à 4, caractérisé en ce que lesdits premiers et seconds moyens générateurs prévus dans lesdites première et seconde unités (2,3) sont agencées respectivement pour engendrer l'une desdites variables en fonction du temps (T,Ta).
7.- Système suivant l'une quelconque des revendications 1 à 6, caractérisé en ce que lesdits troisièmes moyens de calcul comprennent en outre a) des moyens (57) qui, pour mettre en oeuvre ladite première condition, sont agencés pour déterminer si ladite variable substituée (Na) est supérieure ou égale à
ladite valeur actuelle (na) de la variable respective engendrée dans ladite seconde unité (3); et b) des moyens (60,61) qui pour la mise en oeuvre de ladite seconde condition, incrémentent d'une unité
ledit second groupe de m digits de poids le plus fort [HSB(N)], si ladite variable substituée (Na) est strictement inférieure à ladite valeur actuelle (Na) pour engendrer ainsi une valeur substituée et incrémentée (Nc1) et pour retenir ladite valeur substituée et incrémentée (Nc1) pour le chiffrement par ledit second algorithme de chiffrement (36a).
8.- Système suivant l'une quelconque des revendications 1 à 6, caractérisé en ce que lesdits troisièmes moyens de calcul comprennent en outre des moyens (79) mettant en oeuvre ladite première condition agencés pour a) calculer une première différence entre ladite valeur actuelle (Ta) et ladite valeur substituée (Tc1);
déterminer si ladite première différence se situe dans une plage (Tv) dont l'étendue est au plus égale au nombre d'unités ayant le poids le plus fort p n dans ledit premier groupe de n digits, tel que représenté par le digit ayant le poids le plus faible p n+1 dans ledit groupe de m digits de poids le plus fort [HSB(T)], b) retenir comme variable à chiffrer (Tc) dans ladite seconde unité (3), ladite variable substituée (Tc1), si ladite différence se trouve dans ladite plage, et des moyens (82,84) mettant en oeuvre ladite second condition agencés pour a) ajuster (81) d'une unité dans un premier sens ledit poids le plus faible p n+1, si ladite différence se situe à l'extérieur de ladite plage (Tv) pour engendrer une première variable substituée et ajustée (Tc2), b) calculer une seconde différence entre ladite valeur actuelle (Ta) et ladite première variable substituée et ajustée (Tc2), c) déterminer si ladite seconde différence se situe dans ladite plage (Tv), d) retenir comme variable a chiffrer (Tc) dans ladite seconde unité (3) ladite première variable substituée et ajustée (Tc2), si ladite seconde différence se situe dans ladite plage, e) ajuster d'une unité (82) dans un second sens opposé au premier sens ledit digit de poids le plus faible p n+1 si ladite seconde différence se situe en dehors de ladite plage (Tv) pour engendrer une seconde variable substituée et ajustée (Tc3), et f) retenir comme variable à chiffrer dans ladite seconde unité ladite seconde variable substituée et ajustée.
9.- Système suivant l'une quelconque des revendications 1 à 6, caractérisé en ce que lesdits troisièmes moyens de calcul comprennent également des moyens pour définir une plage de valeurs dont l'étendue est au plus égale au nombre d'unités ayant le poids le plus fort P n dans ledit premier groupe de n digits tel que représenté par le digit ayant le poids le plus faible P n+ dans ledit groupe de m digits de poids le plus fort (HSB(T)];
des moyens pour engendrer des première et seconde valeurs de vérification respectivement égales à la somme algébrique de ladite valeur actuelle et la valeur limite inférieure de ladite plage et ladite valeur actuelle et la limite supérieure de ladite plage;
des moyens pour mettre en oeuvre ladite première condition agencés pour a) déterminer si ladite variable substituée (Ts1) se situe entre lesdites première et seconde valeurs de vérification;
b) retenir comme variable à chiffrer (Tc) dans ladite seconde unité (3), ladite variable substituée (Tc1), si elle se trouve entre lesdites valeurs de vérification;
des moyens mettant en oeuvre ladite second condition agencés pour a) ajuster d'une unité dans un premier sens ledit poids le plus faible p n+1, si ladite valeur substituée se situe à l'extérieur desdites valeurs de vérification pour engendrer une première variable substituée et ajustée (Tc2), b) déterminer si ladite seconde variable substituée et ajustée (Tc2) se situe entre lesdites valeurs de vérification, c) retenir comme variable à chiffrer (Tc) dans ladite seconde unité (3) ladite première variable substituée et ajustée (Tc2), si elle se situe entre lesdites valeurs de vérification, d) ajuster d'une unité dans un second sens opposé au premier sens ledit digit de poids le plus faible p n+1 si ladite première variable substituée et ajustée (Tc2) se situe en dehors desdites valeurs de vérification pour engendrer une seconde variable substituée et ajustée (Tc3), et e) retenir comme variable à chiffrer (tc)dans ladite seconde unité ladite seconde variable substituée et ajustée (Tc3).
10.- Système suivant l'une quelconque des revendications 1 à 9, caractérisé en ce que lesdits troisièmes moyens de calcul comprennent également des moyens pour soustraire l'une desdites variables (Nc) subissant dans ladite seconde unité (3) le chiffrement par ledit second algorithme de ladite variable substituée (Nc) ou, le cas échéant, de ladite variable substituée et ajustée (Nc1) pour engendrer une valeur de différence (D), et lesdits seconds moyens de calcul comprennent également des moyens (59) pour calculer itérativement ledit second mot de passe (Aa) en fonction de ladite valeur de différence (D).
11.- Système suivant l'une quelconque des revendication 6 à 10, caractérisé en ce que lesdits premiers et seconds moyens générateurs comprennent également:
une horloge de base (28;70) destinée à fournir un signal d'horloge de base composé des impulsions successives d'une fréquence prédéterminée, des moyens de comptage (27,73) destinés à compter ces impulsions, des moyens de suppression de digits (29;74) destinés à
éliminer un nombre prédéterminé de digits de poids le plus faible du contenu desdits moyens de comptage pour engendrer respectivement dans ladite première unité une première valeur temporelle intermédiaire et dans ladite seconde unité
une seconde valeur temporelle intermédiaire, lesdits variables fonction du temps étant engendrées en tant que fonctions respectives desdites valeurs temporelles intermédiaires.
12.- Système suivant la revendication 11, caractérisé
en ce que lesdits premiers et seconds moyens générateurs comprennent en outre des moyens d'ajustement (30) pour ajuster ledit nombre prédéterminé de digits de poids le plus faible à ôter du contenu desdits moyens de comptage (27,73).
13.- Système suivant l'une quelconque des revendications 11 et 12, caractérisé en ce que lesdits premiers et seconds moyens générateurs comprennent également des moyens (32,74) pour ajouter un nombre prédéterminés de digits auxdites valeurs temporelles intermédiaires de leur côté de poids le plus fort.
14.- Système suivant l'une quelconque des revendications 8 et 9, caractérisé en ce que ladite seconde unité comprend en outre des moyens de mémoire (18) destinés à mémoriser la date d'initialisation de chacune desdites premières unités (2), des moyens (90) pour, au moment où une demande d'authentication est formulée à l'aide d'une première unité
(2), comparer l'intervalle de temps qui s'est écoulé depuis la date correspondant à cette première unité (2) et mémorisée dans lesdits moyens de mémoire (18), à au moins un intervalle de temps prédéterminé, et des moyens pour augmenter ladite plage (Tv), lorsque ledit intervalle de temps écoulé dépasse ledit intervalle de temps prédéterminé.
15.- Système suivant l'une quelconque des revendications 1 à 11, caractérisé en ce que lesdits troisièmes moyens de calcul comprennent en outre des moyens pour, après achèvement d'une demande d'authentification à l'aide d'une desdits premières unités, faire la somme algébrique de la valeur actuelle de l'une des variables (Ta) engendrées dans ladite seconde unité et ladite variable substituée (Tc1) ou, le cas échéant, ladite variable substituée et ajustée (Tc2;Tc3) de façon à
engendrer une valeur de dérive (TOFFSET), des moyens (18) pour mémoriser ladite valeur de dérive (TOFFSET) en tant que valeur actuelle de dérive, lesdits seconds moyens de calcul étant agencés de telle façon que pendant au moins une demande d'authentification consécutive formulée avec ladite même première unité (2), ils calculent ladite variable substituée (Tc1)ou, le cas échéant, ladite variable substituée et ajustée (Tc2, Tc3), en fonction de ladite valeur actuelle de dérive.
16.- Système suivant la revendication 15, caractérisé
en ce que lesdits troisièmes moyens de calcul sont agencés pour adapter lesdites première et seconde conditions en fonction de ladite valeur actuelle de dérive (TOFFSET).
17.- Système suivant la revendication 6, caractérisé
en ce que lesdits premiers et seconds moyens générateurs comprennent également une horloge de base (28,70) destinée à fournir un signal d'horloge de base composé d'impulsions successives d'une fréquence prédéterminée, des moyens de comptage (27,73) destinés à compter ces impulsions, lesdites première et seconde variables temporelles (T,Ta) étant engendrées respectivement en fonction du contenu desdits moyens de comptage, des moyens de mémorisation (18) agencés pour mémoriser, pour chacune desdites unités, une valeur de compensation (TOFFSET NOUVEAU) pour compenser le contenu desdits moyens de comptage de ladite seconde unité vis-à-vis de la dérive desdits horloges de base desdites premières et seconde unités (2,3) respectivement, et lesdits troisièmes moyens de calcul comprennent également des moyens (115,116,117) pour engendrer ladite valeur de compensation (TOFFSET NOUVEAU) en fonction de la valeur de dérive temporelle desdites horloges.
18.- Système suivant la revendication 17, caractérisé en ce que lesdits troisièmes moyens de calcul comprennent également:
des premiers moyens (18,70,113) de détermination pour déterminer l'intervalle de temps .DELTA.T s'écoulant entre une demande d'authentification actuelle formulée par ladite première unité et une demande d'authentification suivante formulée par celle-ci, des seconds moyens (118) de détermination pour déterminer la différence entre la valeur de dérive temporelle calculée après achèvement de la demande actuelle d'authentification et la valeur temporelle de dérive calculée après achèvement de la demande suivante d'authentification , des moyens (120,121) pour refuser la demande suivante d'authentification si la différence entre les valeurs temporelles de dérive dépasse une valeur prédéterminée par comparaison audit intervalle de temps .DELTA.T
déterminé par lesdits premiers moyens de détermination.
19.- Système suivant l'une quelconque des revendications précédentes, caractérisé en ce que lesdits premiers et seconds moyens de calcul (130 à 135) sont agencés pour calculer lesdites clés de chiffrement utilisées respectivement dans lesdites première et seconde unités (2,3) comme clés de chiffrement dynamiques (Kn,Kna) variant en fonction respectivement de variables correspondantes (N,Na) dans lesdites première et seconde unités.
20.- Système suivant l'une quelconque des revendications précédentes, caractérisé en ce que ladite première unité (2) se présente sous la forme d'un dispositif portable électronique.
CA 2249462 1996-03-22 1997-03-21 System for controlling access to a function having clock synchronization Abandoned CA2249462A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US08/620,162 US5737421A (en) 1996-03-22 1996-03-22 System for controlling access to a function having clock synchronization
US08/620,162 1996-03-22
FR9604797A FR2747814B1 (en) 1996-04-17 1996-04-17 access system has a function having a device for synchronizing clocks
FR96/04797 1996-04-17

Publications (1)

Publication Number Publication Date
CA2249462A1 true CA2249462A1 (en) 1997-10-02

Family

ID=26232657

Family Applications (1)

Application Number Title Priority Date Filing Date
CA 2249462 Abandoned CA2249462A1 (en) 1996-03-22 1997-03-21 System for controlling access to a function having clock synchronization

Country Status (11)

Country Link
EP (1) EP0891610B1 (en)
JP (1) JP2000508098A (en)
AT (1) AT218233T (en)
AU (1) AU2297497A (en)
CA (1) CA2249462A1 (en)
DE (2) DE69712881T2 (en)
DK (1) DK0891610T3 (en)
ES (1) ES2180961T3 (en)
PT (1) PT891610E (en)
TW (1) TW322672B (en)
WO (1) WO1997036263A1 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5937068A (en) 1996-03-22 1999-08-10 Activcard System and method for user authentication employing dynamic encryption variables
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
JP4423711B2 (en) 1999-08-05 2010-03-03 ソニー株式会社 Semiconductor memory device and semiconductor memory device operation setting method
JP4839516B2 (en) * 2001-02-27 2011-12-21 ソニー株式会社 Authentication system and authentication method
WO2006043446A1 (en) * 2004-10-19 2006-04-27 Matsushita Electric Industrial Co., Ltd. Communication apparatus and authenticating method
US8935762B2 (en) 2007-06-26 2015-01-13 G3-Vision Limited Authentication system and method
JP2009130882A (en) * 2007-11-28 2009-06-11 Oki Electric Ind Co Ltd Check value confirming method and apparatus
JP5163178B2 (en) * 2008-02-25 2013-03-13 沖電気工業株式会社 Encryption key generation apparatus and method
CN104464048B (en) * 2014-11-14 2016-09-14 中国建设银行股份有限公司 A kind of electronic password lock method for unlocking and device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0215291B1 (en) * 1985-09-10 1991-02-27 Hülsbeck &amp; Fürst GmbH. &amp; Co. KG Electronic locking device for motor vehicles
FR2652216B1 (en) * 1989-09-20 1991-12-13 Rockwell Cim Method and device for generating and validating a numerical message and application of such a device.
DE4223258C3 (en) * 1992-07-15 2001-03-15 Telefunken Microelectron A method for transmission of data verifiable
DE4430315C2 (en) * 1994-08-26 1997-10-23 Telefunken Microelectron Method for operating a locking system for lockable objects

Also Published As

Publication number Publication date
PT891610E (en) 2002-10-31
JP2000508098A (en) 2000-06-27
DE69712881T2 (en) 2003-01-09
EP0891610A1 (en) 1999-01-20
WO1997036263A1 (en) 1997-10-02
ES2180961T3 (en) 2003-02-16
DK891610T3 (en)
TW322672B (en) 1997-12-11
DK0891610T3 (en) 2002-09-23
AU2297497A (en) 1997-10-17
DE69712881D1 (en) 2002-07-04
EP0891610B1 (en) 2002-05-29
AT218233T (en) 2002-06-15

Similar Documents

Publication Publication Date Title
EP0229006B1 (en) Method and apparatus verifying the authenticity of documents associated with a person and the identity of their bearers
EP0252850B1 (en) Method for certifying the authenticity of data exchanged between two devices connected locally or remotely by a transmission line
CA2035161C (en) Transaction management method and device using microcircuit cards
EP0496656B1 (en) Method for exchanging rights between microprocessor-cards
EP0671712B1 (en) Method and device to authenticate a data carrier, intended to approve a transaction or the access to a service or a place; and corresponding data carrier
EP0613105B1 (en) Management process of secret keys between two IC-cards
EP0409701B1 (en) Hard-wired micro-circuit card and transaction method between a respective hard-wired micro-circuit card and a terminal
EP0172765B1 (en) Access-control method and system involving the sensing of the texture of a surface
EP0818763B1 (en) Method for controlling secure independant transactions, using a unique physical device
CA2017131C (en) Individual device system for participating to a telecast program
EP0589884B1 (en) Secured method for loading a plurality of applications into a microprocessor memory card
EP0712072B1 (en) Method for the implementation of Montgomery modular reduction
CA2124891C (en) Process for authentifying a portable object by an off-line terminal and portable object and terminal using said process
CA2036278C (en) Installation for controlling at a distance prices displayed in a store
CA2190690C (en) Process for authentifying a user working in an environment distributed in a client-server mode
EP0014652B1 (en) Videography system provided with control means for gaining access to the information
CA1169564A (en) Safety device and method for three-way confidential data transmission
EP0740268B1 (en) Memory card and method for using such a card
EP0451057B1 (en) System for paying services by telephone
EP0282123B1 (en) System and method for cryptography, including application
EP0114773B1 (en) Method and device for authorizing the holder of a portable object, such as a card, access by means of this card, to at least one service delivered by at least one authorizing organisation
EP0014653B1 (en) System for conveying information between a transmitting centre and receiving stations, the system being provided with control means for gaining access to the conveyed information
CA2160223C (en) Process for loading a protected memory zone in and informating processing device and device using said process
CA1289240C (en) Method to authentify external validation data by means of a portable device such as a memory card
EP0719438B1 (en) Access control system for restricting access to authorised hours and renewing it using a portable storage medium

Legal Events

Date Code Title Description
EEER Examination request
FZDE Dead