ES2303344T3 - Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente. - Google Patents

Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente. Download PDF

Info

Publication number
ES2303344T3
ES2303344T3 ES97953941T ES97953941T ES2303344T3 ES 2303344 T3 ES2303344 T3 ES 2303344T3 ES 97953941 T ES97953941 T ES 97953941T ES 97953941 T ES97953941 T ES 97953941T ES 2303344 T3 ES2303344 T3 ES 2303344T3
Authority
ES
Spain
Prior art keywords
circuit
signature
order
reader
bites
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97953941T
Other languages
English (en)
Inventor
Kodjo Agbenu
Charles Coulier
Nathalie Feyt
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gemplus SA
Original Assignee
Gemplus Card International SA
Gemplus SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA, Gemplus SA filed Critical Gemplus Card International SA
Application granted granted Critical
Publication of ES2303344T3 publication Critical patent/ES2303344T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Para reducir la duración de establecimiento de protocolos de verificación durante la conexión de una tarjeta con chip a un lector, para reducir los riesgos de corrupción durante este establecimiento, y para limitar la ocupación de memoria, se prevé la constitución de una signatura útil para verificar la adecuación de una tarjeta con chip para la ejecución de una aplicación dada. Esta signatura se efectúa mediante un motor de signatura que prepara una palabra concadenada que reúne todos los datos útiles para la elaboración de esta signatura. Se muestra que así es posible modificar previa petición la estructura de la signatura requerida para una aplicación sin tener que modificar el sistema de operación del chip.

Description

Procedimiento de interpretación dinámica de datos para una tarjeta inteligente.
La presente invención tiene como objeto un procedimiento de interpretación de datos para un circuito integrado electrónico incluido en un soporte portátil. La invención se describirá en el caso en el que el soporte portátil fuese una tarjeta inteligente, no obstante, otras formas son posibles, clave chip, ficha chip u otros La invención concierne lo que pasa en el circuito integrado del soporte, bien éste o no en relación con un lector. No obstante, para presentar la invención de una manera más completa la describiremos en el marco de los soportes portátiles conectables eléctricamente a lectores.
La invención también se aplica cuando el soporte portátil entra en relación con el lector sin estar conectado, por ejemplo, por emisión radiofrecuencia (en el caso de los soportes portátiles o tarjetas inteligentes sin contactos), por conexión a infrarrojos u otra. En un ejemplo particular, lo que pasa en el circuito integrado será inducida por la naturaleza de la puesta en relación con el lector. En el marco de la presente invención, la interpretación de datos se traducirá por una firma. Se llamará firma a una cadena de caracteres, una cadena de bits, que resulta de otra cadena por una transformación, la transformación puede ser simple o compleja.
Un soporte portátil del tipo concernido por la invención comprende un circuito electrónico equipado esencialmente de una memoria y de un circuito de entrada/salida que permite a esta memoria comunicar con el mundo exterior, en particular, un lector. La particularidad esencial de los soportes portátiles radica en que el tamaño de la memoria de su circuito integrado está forzosamente limitado, lo que tiene por consecuencia limitar las utilizaciones del soporte. En efecto, principalmente, en el caso de las tarjetas inteligentes, a causa de las dificultades mecánicas que deben sufrir los circuitos electrónicos insertados en las tarjetas, éstos sólo pueden ser físicamente pequeños. En efecto, si son demasiado grandes, están sujetos ellos mismos a esfuerzos soportados por la tarjeta: Se rompen. Esta considerable limitación impone, habida cuenta de la tecnología actual de fabricación, limitar los lugares disponibles en memoria. Por ejemplo, en el estado actual de la técnica, una capacidad de 64 kilo octetos es actualmente casi la mayor disponible industrialmente. El problema general de los soportes portátiles es por consiguiente, aunque estas nociones de fragilidad mecánicas no se pongan en entredicho, un problema de limitación de capacidad.
El circuito de entrada salida puede tener un circuito cableado que efectúa ciertas operaciones, o incluso preferiblemente un microprocesador cuyas acciones son dirigidas por un programa registrado en una memoria programa. La memoria programa está contenida preferiblemente en la memoria del circuito integrado. De una manera habitual, el programa registrado en una memoria programa comprende partes que no pueden modificarse. La parte de la memoria que las contiene es entonces una memoria muerta (del tipo no volátil, EPROM por ejemplo, que posee, en particular, un transistor de rejilla flotante como órgano de memorización, o del tipo ROM oculta, es decir, realizada en el momento de la fabricación del circuito integrado). La parte del programa que puede modificarse está registra en una parte reprogramable de la memoria (en la práctica esta parte reprogramable comprende células de tipo no volátil, de EEPROM, programables y borrables eléctricamente). Sin embargo, estas memorias no volátiles también pueden tener memorias vivas salvaguardadas, una pila se ocupa de la salvaguarda.
Para entrar en relación con el mundo exterior, el soporte portátil posee un conector con pocos pernos (en general ocho), o una conexión hertziana u otra. De todos modos, la transmisión entre el lector y el soporte portátil, y viceversa, es de tipo serie. Todo intercambio de datos entre estos dos sistemas es lento con relación a lo que podría ser si la conexión fuese paralela. Esta lentitud es algunas veces molesta para la utilización.
En el momento de la entrada en relación de un soporte portátil con un lector, se produce habitualmente una fase de reconocimiento y hasta cierto punto de autorización previa de la transacción prevista. De una manera conocida, este reconocimiento puede implicar una comprobación de que el portador del soporte portátil que causa esta puesta en relación es debidamente el portador autorizado. Una vez efectuada esta comprobación, p. ej. por la obligación para el portador de indicar un número personal de identificación (PIN en la literatura anglosajona). Esta comprobación puede emprenderse, en teoría, por un algoritmo lanzado en el lector, o en el soporte portátil, o en los dos conjuntamente.
Además, después de haber comprobado que el portador es un portador autorizado, conviene comprobar que el soporte portátil está bien destinado a la aplicación, o a una de las aplicaciones ofrecidas por el lector. Se llama aplicación, en el campo de los soportes portátiles, a la serie de operaciones efectuadas tanto por un microprocesador del lector como por el del soporte portátil para satisfacer la necesidad expresada por el portador. Por ejemplo, el lector será conectado a un distribuidor de bienes o servicios (dispensador automático de bebidas, barrera de acceso a una zona de estacionamiento), o bien este lector será conectado a un banco de datos (p. ej. en el caso de reserva de plazas en una compañía de aviación o reserva de coches en una sociedad de alquiler de vehículos), e incluso este lector estará conectado a un organismo financiero para permitir al portador efectuar operaciones financieras. La aplicación, la continuación de las instrucciones realizadas tanto en el soporte como en el lector o un aparato conectado al lector, refleja estas utilizaciones en las cuales el usuario obtiene satisfacción.
Por tanto, conviene comprobar que el lector y/o el soporte portátil están adaptados a cooperar.
Este tipo de comprobaciones tienen lugar por operaciones dichas de firma. Estas operaciones implican el acceso en el soporte portátil a informaciones binarias relativas, preferiblemente, a la identidad del portador, al número de serie de la tarjeta, a algunos datos de la aplicación, así como a algunos estados eléctricos reveladores del modo de funcionamiento del circuito electrónico del soporte portátil. La comprobación debería normalmente tener en cuenta la información relativa a la aplicación, aún que esto no sea imprescindible como se verá más adelante.
Una vez verificados estos elementos, el soporte portátil o el lector elaboran una firma. La elaboración más simple puede consistir en una yuxtaposición de la información binaria adquirida. Una elaboración más compleja puede incluir una codificación de estos datos. La firma así elaborada se compara a continuación a una firma modelo registrada en el lector o en el soporte portátil. Si la comprobación es positiva, la aplicación puede a continuación desarrollarse normalmente.
Por lo general, la verificación por el lector en el soporte portátil de varias informaciones se efectúa poco a poco. En efecto, el sistema operativo del circuito del soporte portátil deja poca libertad al lector, con el fin de impedir que un lector manipulado por un defraudador, descubra los secretos de la tarjeta. La verificación poco a poco tiene como inconveniente retrasar los preliminares de la transacción.
Se intentó por otra parte solucionar este problema almacenando en el soporte portátil, de una vez por todas, los elementos constantes de la firma. Por ejemplo, se intentó almacenar en una memoria no volátil (preferiblemente incluso no modificable del exterior) los elementos más corrientemente solicitados: las referencias del prestador de servicios, el número de serie de la tarjeta, algunas informaciones relativas a la aplicación y, generalmente, una clave pública o privada de codificación.
Esto obliga por ejemplo a tener que almacenar, en la memoria de la tarjeta, el número de serie de la tarjeta y la clave pública o privada en tantos ejemplares como aplicaciones diferentes es susceptible de efectuar la tarjeta. Se tendrá en cuenta que para un mismo prestador de servicios, p. ej. un banco, pueden existir varias aplicaciones: sacar dinero, consultar la cuenta, realización de transferencias y así sucesivamente. Por consiguiente, la duplicación, tantas veces como fuera necesario, de los datos útiles a la constitución de la firma causa una pérdida de lugar exagerada. En efecto, se conoce que una clave pública utiliza por ejemplo 512 ó 1024 bites, lo que representa casi un 2% de la capacidad máxima de la memoria por sí sola.
Esta situación presenta, por otra parte, otros inconvenientes. Por razones de tamaño de memoria y/o velocidad de transacción, podemos vernos obligados a proponer a los distintos prestadores de servicios que utilicen todos ellos un mismo sistema operativo de circuito electrónico del soporte portátil. Por ejemplo, podríamos estar tentados de imponer que las firmas se constituyan de la misma forma para todos los prestadores de servicios. Aparte del hecho de que esta gestión, que terminaría por ser conocida públicamente, no presentaría ninguna garantía de seguridad, no tendría en cuenta los deseos legítimamente expresados por los distintos prestadores de servicios de ver su firma hecha a su conveniencia.
Dicho de otras palabras, para un fabricante de soportes portátiles, la puesta a disposición de estos distintos prestadores de servicios de un circuito electrónico que les conviniese a todos, sólo podría ser soluble si dicho circuito electrónico implicara sistemas operativos en tantas variantes como prestadores de servicios susceptibles de utilizar este circuito. Esto va de nuevo más contra las obligaciones de limitación de capacidad memoria de los circuitos electrónicos embarcados en los soportes portátiles.
Por fin, aunque no haya intercambios entre el lector y la memoria de la tarjeta, las limitaciones de arquitectura del circuito integrado de esta tarjeta son redhibitorias. Así pues, por ejemplo, el microprocesador de la tarjeta dispone de registros de entrada de datos para tratar los datos de entrada.
Por razones de espacio, estos registros pueden tener un tamaño limitado. Su tamaño limitado puede entonces ser insuficiente para tratar datos demasiado importantes. Por ejemplo, un registro de entrada de este tipo puede trabajar con dos octetos, mientras que la constitución de una firma implicará cuatro o diez octetos de datos. Cuando sea el caso, queda por hacer administrar por el programa de la aplicación las consecuencias de esta situación: es decir organizar reiteraciones. Esto presenta un inconveniente de seguridad puesto que ello equivale a dejar al programa de la aplicación la tarea de tratar datos cuya manipulación debe por otra parte protegerse. Un objetivo de la invención consiste en constituir en el sistema de explotación del microprocesador de la tarjeta una simplificación. EP-A-0475837 describe un procedimiento de gestión de un programa de aplicación cargado en un soporte de microcircuito tal y como se define en el preámbulo de la reivindicación 1.
La invención tiene como objeto remediar estos inconvenientes de limitación de capacidad memoria, de lentitudes de intercambio, y de complejidad de gestión, preconizando un procedimiento de interpretación de datos que poseen dos características suplementarias. Por una parte, la preparación de los elementos necesarios para la interpretación es parametrizable. Por otra parte, el circuito electrónico del soporte portátil comprende un autómata adaptado a recibir estos parámetros y al menos, concatenar datos correspondientes a estos parámetros antes de la elaboración de la firma.
Por ejemplo, en vez de, como en el estado de la técnica, hacer que el lector tome en la memoria del circuito, un primer conjunto de bites, y luego después de haberlos recibido hacer que tome un segundo conjunto de bites y así sucesivamente para a continuación elaborar, o mandar elaborar, la firma, en la invención, la demanda enviada por el lector es una demanda compuesta única interpretada dinámicamente en el circuito. El autómata del circuito interpreta esta demanda única, reúne los datos necesarios, y los pone a disposición del lector (se los transmite a la interfaz) para que el lector elabore la firma, o en variante, el autómata elabora la firma él mismo. 0 bien el autómata manda elaborar la firma por un microprocesador del circuito.
La ventaja así obtenida es, cuando la firma es una simple yuxtaposición de elementos memorizados, que no es necesario almacenar en doble los elementos de la firma para las utilizaciones posibles del soporte. En la invención se constituye de una manera dinámica la firma, o se ensamblan los elementos que deben prepararse para su constitución, solamente cuando sea necesario. El almacenamiento hermanente se reemplaza por una constitución en tiempo real.
En un perfeccionamiento, se ha previsto incluso, que en vez de enviar una orden parametrizada en función del tipo de firma que debe constituirse, se registren en la memoria del circuito parámetros de orden. Para la preparación de los elementos útiles para la firma, basta entonces con que el lector designe al circuito el de estos parámetros de órdenes que deben realizarse. Los parámetros designados se toman de la memoria, y a continuación se aplican al autómata. Preferiblemente en este caso, el autómata contendrá un microprocesador.
Una vez que el autómata está parametrizado por los parámetros leídos en la memoria del circuito, ejecuta el orden yendo a buscar los elementos de datos necesarios para constituir la firma, tal como se designa en los parámetros.
La invención tiene como objeto un procedimiento de interpretación de datos para un circuito electrónico llevado por un soporte portátil electrónico, en particular, del tipo tarjeta inteligente, en el que
- se leen sucesivamente varios conjuntos de bites con direcciones de una memoria del circuito, y
- se produce una firma a partir de estos conjuntos de bites leídos,
caracterizada porque
- se provoca en el circuito una lectura compuesta por un orden compuesto, esta lectura compuesta implica la lectura al menos de un primer conjunto de bites relativos a una primera dirección y la lectura al menos de un segundo conjunto de bites relativos a una segunda dirección, estas primeras y segundas direcciones son parámetros del orden compuesto,
- se concatenan gracias al orden compuesto el primer conjunto de bites con el segundo conjunto de bit,
- se elabora con los bites concatenados la firma solicitada.
La invención se comprenderá mejor cuando se lea la siguiente descripción y se examinen las figuras que la acompañan. Éstas sólo se dan a título indicativo y de ninguna manera limitativo de la invención. Las figuras demuestran:
Figura 1: una arquitectura de circuito integrado utilizable para aplicar el procedimiento de la invención;
Figura 2: un lector y un soporte portátil utilizables para aplicar el procedimiento de la invención en el caso de una transmisión entre un circuito integrado y un lector;
Figura 3: un organigrama de distintas etapas del procedimiento de la invención;
Figura 4: la descripción de un mensaje que constituye una solicitud de lectura en una variante de aplicación del procedimiento de la invención;
Figura 5: la representación esquemática de la arquitectura de un circuito de un soporte portátil para aplicar la invención y, en particular, otra alternativa del procedimiento de la invención.
La figura 1 muestra una arquitectura de circuito integrado para aplicar el procedimiento de la invención; Un microprocesador 1 está en relación con una memoria programa 2, una memoria de datos 3 y dos registros respectivamente de entrada y salida, 4 y 5, por medio de un bus 6 de datos, dirección, y de comandos. Para la elaboración de una firma (de una cadena de bits), en el estado de la técnica, un programa 7 debería comprender tantas instrucciones como fueran necesarias. Con la invención, estas instrucciones se substituyen por una instrucción compuesta OC combinada de parámetros A1, ..., An. Para simplificar, estos parámetros representan direcciones, en la memoria 3 por ejemplo, dónde se encuentran conjuntos de bites, respectivamente CONJUNTO 1, CONJUNTO 2, ..., CONJUNTO n, que se utilizarán para componer la firma.
El orden compuesto comprende fundamentalmente las siguientes microinstrucciones:
- lectura de 1 ó m parámetros del orden OC,
- exacción, en la memoria 3 por ejemplo, de los primeros conjuntos de bites necesarios situados en las direcciones leídas en el orden OC,
- carga de estos conjuntos de bites en el registro 4,
- carga de estos conjuntos de bites por el microprocesador 1,
- transferencia de los bites tratados al registro 5,
- reiteración de esta serie de micro instrucciones para los conjuntos de bites siguientes, hasta completa utilización de los parámetros asociados al orden compuesto OC. Esta reiteración implica un test que él o los parámetros que acaban de tratarse son los últimos o van seguidos por otros.
Por ejemplo, para una arquitectura dada del circuito integrado, con un registro de entrada 4 de dos octetos, y suponiendo que los conjuntos de bites hacen cada uno un octeto, el orden compuesto OC provocará el tratamiento dos por dos (m=2 en este caso) de los conjuntos de bites designados; comenzando por las direcciones AL y A2 por ejemplo. Luego se cogerán los conjuntos de bites de dos direcciones de parámetros siguientes, hasta que se hayan explotado todos los parámetros A1 a An.
La continuación de las micro instrucciones así mencionadas podrá en la práctica representarse por un orden OC del sistema de explotación del microprocesador 1. Como variante, un circuito cableado con un secuenciador o un circuito secuencial en bucle, puede ponerse en servicio si no se quiere incorporar el orden OC al sistema de explotación del circuito integrado.
El tratamiento efectuado en el microprocesador 1 puede reducirse a su más sencilla expresión: Es decir a nada de nada. En ese caso la instauración en el registro 4 (que hasta puede confundirse con el 5) es el resultado de una iteración. En los hechos, la ejecución de el orden OC es una esencialmente una concatenación: es decir, una puesta lado a lado de los bites de los conjuntos 1 con los bites de los conjuntos 2 a n, en un orden previsto de antemano.
En un perfeccionamiento, el conjunto de las direcciones A1, ..., An que sirven de parámetros es reemplazado por una referencia lógica o dirección especial X. En la dirección X, en la memoria 3 o incluso en otra memoria 7 especial de parámetros, encontramos almacenadas las direcciones AL, A2, An utilizables Si sólo hay una dirección X especial utilizable, esta dirección X ni siquiera es necesario que esté presente explícitamente como parámetro en el orden OC. Solamente es necesario que esté implícita: el orden OC comienza entonces por la lectura del contenido de la dirección especial X. Pero pueden existir varias direcciones especiales, X e Y por ejemplo. En este caso el orden OC es parametrizado por aquella o aquellas de dichas direcciones especiales X o Y donde se encuentran las direcciones AL, A2, ..., An y B1, B2, Bn de los conjuntos de bites que deben tratarse.
En el supuesto de que haya una o varias o más direcciones especiales, el orden OC implica una microinstrucción suplementaria destinada a detectar si el parámetro siguiente que debe tratarse (AL, A2 o X) corresponde a una dirección especial o no. Serán por ejemplo direcciones especiales aquéllas que comprendan una conformación particular de bit. La micro instrucción de test para detectar si se trata de una dirección especial o no, puede incluso incorporarse en el bucle de reiteración de el orden OC de modo que se pueda, por ejemplo, cargar en la dirección X en memoria 7, un último emplazamiento de parámetro en esta dirección, no una dirección An, sino otra dirección especial Y (que remita un tratamiento de otro conjunto BI a Bn de parámetros).
En el caso de la presencia de una dirección especial, el orden OC comprende entonces previamente a las iteraciones, o a medida, la lectura del contenido de las direcciones AL,...,AN, las mismas contenidas en la dirección especial X en cuestión.
Una parte de las direcciones o parámetros puede incorporarse al orden OC, otra parte o todo puede proceder de una transmisión exterior al circuito. Esto es lo que detallaremos a continuación.
La figura 2 muestra un sistema utilizable para aplicar el procedimiento de la invención. Este sistema comprende un conjunto de soportes portátiles, tales como una tarjeta inteligente 8. Esta tarjeta inteligente comprende un circuito electrónico 9 conectado a pernos de conexión 10 que aparecen en la superficie de la tarjeta. Estos pernos de conexión 10 sirven para poner en relación el circuito electrónico 9 con el mundo exterior. No obstante, esta puesta en relación puede efectuarse por una antena 11 introducida en el cuerpo del soporte portátil o eventualmente incluso incluida en la superficie del circuito electrónico 9.
La tarjeta está destinada a entrar en relación con un lector 12. En este caso, relación es una conexión eléctrica, los pernos de contacto 10 se ponen en contacto con los pernos de contacto del lector 12. El lector 12 implica generalmente, pero esto no es una obligación, un teclado 13 y una pantalla 14. Generalmente el lector 12 implica un microprocesador. En la pantalla 14 se visualizan mensajes que permiten guiar la transacción, o dar información sobre su desarrollo. El lector 12 es, en un ejemplo en relación con un dispositivo 15 de prestación de un servicio (acceso a un estacionamiento), un dispositivo 16 de prestación de un bien (un dispensador de bebidas), o con un dispositivo 17 que constituye una base de datos (documental o financiero). El lector 12 puede estar en relación con uno o varios de estos dispositivos. El enlace considerado aquí es un enlace en tiempo real. Puede sin embargo ser una conexión en tiempo diferido. La conexión entre el lector y el dispositivo no es necesariamente física, puede implicar el paso por un canal de transmisión hertziano u otro.
El método de intercambio del soporte 8 con el lector 12 implica dos fases principales, una fase de reconocimiento globalmente ilustrada en la figura 3, y una fase de transacción con los dispositivos 15 a 17 que no se describirá aquí al ser clásica. La fase de reconocimiento presenta generalmente una comprobación del portador del dispositivo y una comprobación de la adecuación del soporte 8 y del lector 12 con una aplicación que se desea realizar.
La figura 3 muestra una comprobación previa del portador antes de la comprobación relativa a la aplicación. No obstante es completamente posible que el orden de estas comprobaciones esté invertido. También es posible que la comprobación del portador no esté lanzada. Cuando está lanzada, su desarrollo es el siguiente. En primer lugar el soporte 8 está conectado al lector 12. En el momento en que está conectado, un detector de tipo fino de carrera constata la introducción del soporte y su conexión al lector 12.
A continuación, en un ejemplo, el circuito 9 toma el relevo sobre la transacción y efectúa una demanda de infomación relativa al número de identificación del portador (PIN). En la práctica el circuito 9 emite un mensaje en dirección del lector para provocar tal demanda. Esta demanda se concretiza por la aparición en la pantalla 14 de un mensaje que pide al portador que teclee en el teclado los 13 elementos de su código de identificación personal. Eventualmente la aparición del mensaje en la pantalla 14 no resulta de una demanda explícita procedente del circuito 9. En ese caso es el lector 12 que toma la autoridad sobre la transacción, el circuito 9 se pone entonces en espera de recepción. Seguidamente, el operador compone su código PIN.
En una etapa siguiente, el lector envía las informaciones de identificación personales del portador al soporte para comprobación. En el ejemplo descrito, la comprobación se efectúa en el circuito 9. Sin embargo, es posible devolver el modo de comprobación y hacer enviar por el circuito 9 al lector informaciones relativas a la identidad (teórica) del portador y comparar en el lector estas dos fuentes de información.
En realidad, este principio de comprobación se aplica de una manera mucho más compleja. En efecto, los intercambios entre el lector 12 y el circuito 9 para la comprobación de la identidad del portador se hacen previa codificación de los mensajes que deben enviarse.
Al final de la comprobación, el órgano inspector expide un mensaje de rechazo si no salió bien, o pasa unas tras otras las operaciones en el caso contrario (eventualmente dando una información visualizable en la pantalla 14 sobre el carácter correcto de esta primera comprobación).
En un ejemplo, el circuito 9 envía a continuación al lector un menú que debe visualizarse en la pantalla 14. El menú informa sobre todas las aplicaciones disponibles a partir del soporte 8 y del lector 12. Por ejemplo, el soporte es una tarjeta de transacciones bancarias, de tipo VISA, o MASTERCARD, o TB (Tarjeta Azul), un mensaje representativo de este tipo de aplicación puede ser enviado al lector 12 por el soporte 8. Cuando el soporte 8 es un soporte de tipo multifunciones, se visualizarán todas las funciones disponibles: función de acceso a un parque de estacionamiento regido por el dispositivo 15, función de entrega de un bien por una ventanilla 23 del dispositivo 16, función de transacción bancaria por conexión a la base de datos 17, e incluso otras funciones. Cada función está representada por una indicación en la pantalla 14, generalmente una línea en lenguaje claro que la menciona. Las funciones disponibles en la tarjeta sólo se visualizan si pueden proponerse al mismo tiempo por el lector 12.
El operador designa una opción del menú con un dispositivo de punteo del teclado 13 y pide la ejecución, por ejemplo por una tecla "ENTRADA" de este teclado. En estas condiciones, el microprocesador del lector 12 está advertido de la aplicación en cuestión. El lector va entonces solicitar al circuito 9 que prepare una firma particular para comprobar que el soporte 8 es bien capaz de aplicar la aplicación en cuestión.
Si el teclado 13 y pantalla 14 están ausentes, es que, naturalmente, sólo se conectará al lector uno de los dispositivos 15 a 17. En este caso no hay elección. En ese caso el lector no necesita recibir ningún menú procedente del circuito 9. En ese caso también el lector sabe exactamente qué tipo de firma debe mandar realizar por el soporte.
La figura 4 y la figura 5 muestran respectivamente una estructura de orden de preparación de firma enviada por el lector 12 al circuito 9, y las operaciones efectuadas por el circuito 9 en correspondencia, de acuerdo con la invención. El circuito 9 implica, en un caso general, tal y como se menciona en la figura 1, un microprocesador 1. El micro-procesador 1 está conectado por un bus 6 de datos, comando, y dirección a la primera memoria 2 que contiene un programa operativo. El circuito 9 tiene también conectadas al mismo bus un juego 18 de memorias de datos, uno o varios registros 4 de memoria dinámica (RAM), y una interfaz 19 de entrada/salida vinculada al conector 10. En un principio, el microprocesador del circuito 9 sabe, con el bus 6, ir a buscar a la memoria 2 instrucciones, tratarlas y enviarlas a su destinatario (normalmente designado en el código instrucción) que es ya sea una memoria, ya sea la interfaz 19.
Por ejemplo, hemos representado en la memoria programa 2 una macroinstrucción PIN correspondiente a la comprobación del portador mencionado más arriba. Según la invención, la memoria programa 2 implica por otro lado un orden compuesto OC para elaborar la firma según la invención.
Cuando el lector 12 es capaz de enviar varias órdenes a la tarjeta, es necesario que el orden de preparación de firma implique una indicación según la cual este orden es él mismo un orden OC de preparación de firma. En zona 20 de la figura 4 el orden enviado implica pues la designación OC. En cambio, por ejemplo, en el caso particular de la aplicación 15, dónde el lector sólo podía hacer una cosa, ni siquiera sería necesario que enviase el orden OC de firma puesto que la única cosa que podría solicitar sería precisamente una firma. Sin embargo, en el caso general, el orden de solicitud de preparación de firma implicará una indicación OC a tal efecto. Por razones de simplicidad, en la presente demanda, se ha indicado en lenguaje claro (OC) la naturaleza de los mensajes transmitidos. Evidentemente, en la realidad se envían cadenas de bits, de este modo, cada expresión en claro está codificada en binario.
El orden de preparación de firma implicará por otra parte al menos dos designaciones de dirección de conjuntos de bites, lo que representa dos parámetros. En el caso general habrá n parámetros, n siendo superior o igual a dos. Estos parámetros informan sobre las direcciones que deben designarse a las memorias del conjunto 18, y también, en un ejemplo preferido, sobre cantidades de bites que deben tomarse en estas direcciones designadas. Por ejemplo, un primer parámetro se refiere a una dirección ADR1 y a una designación de un lote de bites: DES-lote-1. En un ejemplo el lote de bites designados es la totalidad de los bites disponibles en la dirección ADR1. En este ejemplo estos bites son representativos de la identidad del prestador de servicio que puso en servicio la tarjeta. Por ejemplo si se trata de un banco, se tratará del nombre y de las referencias del banco (en una forma codificada). Sin embargo, es posible no tomar más que una parte de los bites de la dirección ADR1. En el supuesto, principalmente, de que este nombre y estas referencias ocupan varios octetos es posible tener sólo en cuenta un octeto, o varios octetos consecutivos a este nombre. Por el momento, se trata de designar los lugares de la memoria 18 dónde deben tomarse los datos del primer argumento.
El orden de preparación implica también la designación al menos de un segundo argumento que designa de la misma manera otras partes de la memoria 18, o eventualmente las mismas partes designadas una segunda vez pero con, quizá, una elección de octetos designados diferentes, o la misma elección.
En la práctica, las distintas zonas interesadas del conjunto 18 son, para una zona 21, una zona que contiene informaciones relativas al prestador de servicio y al número de serie de la tarjeta. Una zona 22 puede referirse a informaciones relativas a la aplicación, por ejemplo un número de la ventanilla 23 a la cual podemos ser servidos con la tarjeta por el aparato 16, o simplemente el programa que debe aplicarse para la aplicación en cuestión. En una tercera zona 24 se pueden almacenar otras informaciones propias a la tarjeta, por ejemplo un número aleatorio (recientemente producido en cada sesión de conexión eléctrica de la tarjeta), o un contador de operaciones mediante el cual la tarjeta indica sencillamente el número de veces que fue solicitada desde su creación. En este ejemplo, las zonas 21, 22 y 24 de la memoria serán zonas de tipo memoria muerta a base de célula memoria EPROM del tipo OTP (One Time Programming) programable una sola vez. La zona 22 estará más bien constituida por células memoria de tipo EEPROM, borrables y reinscriptibles. La zona 24 estará constituida por células memoria volátiles, estáticas dinámicas para el número aleatorio o no volátil para el contado.
Una vez que el orden de preparación de firma con sus distintos parámetros ha sido enviada al circuito 9, éste la recibe en su microprocesador 1. El microprocesador 1 consultará entonces la memoria 2 para extraer, y seguidamente realizar, las micro instrucciones relativas al orden OC que recibió. Esta orden OC consiste, en la invención, de ir a tomar, por ejemplo en la zona 21, en la dirección ADR1 el lote de los bites 1, por ejemplo en la zona 22, en la dirección ADR2, el lote de los bites 2, y así sucesivamente en la dirección n el lote de los bites n. A continuación, consiste en ensamblarlos en el orden donde se solicita en el orden de preparación de la firma.
Este tipo de ensambladura en esta orden se llama una concatenación. En la práctica esto consiste por ejemplo con una serie de palabras de a bites, b bites, c bites etc... enconstituir una palabra única (a+b+c) de bites. Se distinguen las concatenaciones simples que son aquellas conformes a este esquema simple, y las concatenaciones complejas en las cuales bites consecutivos de palabras iniciales pueden no tener lugares consecutivos en la palabra concatenada. Eventualmente para algunas palabras, en la palabra concatenada, se invierten sus pesos binarios. Son igualmente posibles otras combinaciones. También es posible durante la constitución de una concatenación calcular una clave, añadida al final de la palabra concatenada. También es posible en algunos casos efectuar tratamientos aún más complejos sobre las palabras tomadas. La operación compleja es normalmente la firma propiamente dicha. Esta firma consiste en producir una cadena binaria representativa, según un algoritmo dado conocido de antemano, de los bites tomados. En la invención, por el orden compuesto OC se entiende al menos la preparación de todas las cadenas de bits designadas en los parámetros de firma propiamente dicha. La aplicación del algoritmo se produce eventualmente además. Es efectuada por el microprocesador 1.
Cuando el lector efectúa la firma (la aplicación del algoritmo), los bites concatenados se envían durante una operación 25 (figura 3) al lector. Este envío puede adoptar varias formas. En primer lugar el microprocesador 1 o el autómata que realiza la operación de preparación de firma de la invención es lo suficientemente rápido para que no sea necesario almacenar en un gran registro 5 la palabra global concatenada. En ese caso los bites de la palabra concatenada son enviados a medida de su extracción por el microprocesador 13 fuera de las zonas 21, 22 y 24 al interfaz 19 en dirección del lector 12. Por razones de simplicidad se podrá sin embargo preferir almacenarlos en primer lugar en un registro 5 (o 4 si no hay tratamiento). Una vez que el lector 12 recibe los bites, después de la etapa 25, el lector efectúa la firma propiamente dicha que puede ser simple o compleja. Luego esta firma se compara 27 a una firma modelo proporcionada por otra parte por el soporte 8, o conocida por adelanto en el lector 12. Al final de la comparación 27, la continuación de la transacción puede efectuarse con el lector 12. 0 bien hay un mensaje de rechazo en caso de fracaso de esta comprobación.
Como variante, en el supuesto de que la firma sea efectuada por el soporte 8, puede haber como anteriormente un tratamiento directo a medida de la concatenación, a medida de la puesta en el bus 6 de los elementos tomados en las memorias 21, 22 y 24. No obstante, puede haber en una etapa 28 un almacenamiento en una memoria volátil (RAM) o en una memoria no volátil (EPROM) del soporte de la palabra concatenada. Luego en una etapa siguiente 29, el soporte 8 decide firmar según un algoritmo previsto por adelantado. En una etapa posterior 30, comprueba que la firma efectuada corresponde a una firma esperada y provoca, como el lector 12, la continuación de la transacción o su fracaso por un rechazo.
En la figura 3, las conexiones en guiones muestran el carácter facultativo, según la invención de algunas de las etapas descritas. La particularidad de la invención es tal que permite la preparación de la firma para distintos tipos de firma. Por ejemplo, según si en una aplicación bancaria la tarjeta será de un tipo o de otro, por ejemplo de tipo VISA, MASTERCARD o TB, el orden, figura 3, enviada por la lectura a la tarjeta será (después de reconocimiento de su tipo) una orden parámetro en consecuencia. En particular, la organización y el orden de disposición de las informaciones en la concatenación dependerán del tipo de aplicación elegido, del tipo de banco reconocido.
El comando así enviado implica una primera cadena de caracteres 20 OC, u OC VISA u OC MASTERCARD, indicando que se trata de preparar los elementos de una firma. Las partes 31 siguientes (o previas) en el mismo mensaje del comando informan sobre los distintos parámetros de la firma. El comando mostrado en la figura 3 está evidentemente encapsulado por bites de señalización 32 y 33 clásicos.
La parte 20 del comando puede no ser necesaria, como se indicó anteriormente cuando el lector sólo sabe hacer una cosa: Contribuir a una firma. Así mismo en recepción en el circuito 9 esta parte 20 no es necesaria si es, por ejemplo, la única primera demanda susceptible de efectuar un lector cuando toma el relevo en la transacción después de que el circuito 9 se haya puesto en espera al final de la operación de comprobación del portador.
Del mismo modo, las partes 32 y 33 pueden contribuir a la definición del comando. La cadena de bits 32 que representa una información de principio (START), de emisión o sincronización puede sustituir el orden OC, no emitida. El número de parámetros solicitados que pueden diferir de una aplicación a otra (independientemente de las direcciones solicitadas), el final del comando 33 puede indicar implícitamente el número total de parámetros que deben contribuir a la elaboración de la firma. En definitiva sólo son indispensables, en el mensaje enviado por el lector al circuito, en todos los casos, los parámetros necesarios para la firma. En el circuito 9 solamente el autómata de preparación de la firma es necesario, la propia firma puede llevarla a bien el circuito 9 o el lector 12 o incluso los dos
conjuntamente.
En un perfeccionamiento, el lector ni siquiera envía al circuito 9 los parámetros 1 a n mencionados más arriba. Se limita, para la operación de preparación de firma, a enviar sólo una designación del tipo de firma que debe prepararse. Así según se trate de una aplicación de tipo VISA, MASTERCARD o TB, el lector enviará en vez de las partes 20 y 31 del mensaje, una información relativa respectivamente al orden OC y VISA, MASTERCARD, TB u otro. En definición VISA MASTERCARD o TB representa una dirección especial X, Y o Z donde tomar los parámetros necesarios. El microprocesador que recibe esta designación asociada a una orden de firma de un tipo diferente efectuará, en el transcurso de una operación de firma especial, una operación previa suplementaria. Para efectuar esta preparación de firma especial, el microprocesador 1 buscará en primer lugar en una zona de dirección especial de la memoria 34, preferiblemente de tipo memoria muerta no programable por el usuario, la información de parámetro 1 a n, ó p a q, ó ... a w correspondiente a la indicación de aplicación en cuestión.
Dicho de otro modo, se evita de esta forma tener que transmitir al enlace entre el circuito 9 y el lector 12 toda la parte, eventualmente larga, del mensaje 31. La parte 20 puede transmitirse en función de las necesidades del circuito 9, según que su sistema operativo lo espere o no. Si no lo espera, es que la cronología de las operaciones que puede lanzar está regida por su sistema operativo. El bus 6 en el circuito 9 es por el contrario un bus de tipo paralelo, la aplicación de la operación de preparación de firma vista va hasta ahora será más rápida si el microprocesador 1 lee los parámetros en la memoria 34 en vez de recibirlos por la interfaz 19. En el plano de la ocupación de memoria, cada parámetro puede ser equivalente a cuatro octetos; 2 octetos de direcciones de salida de una parte de la memoria 21, 22 ó 24 a leer, y dos octetos para la dirección de final de esta parte. Ya sea cuatro octetos. Para un límite práctico de cinco o seis parámetros llegamos a un máximo de empleo de 20 octetos con la variante donde la estructura de preparación de la concatenación está registrada en el circuito 9. Esto debe compararse a 128 octetos que son necesarios sólo para memorizar la clave secreta, o la clave pública en el estado de la técnica.
La invención presenta por último dos ventajas suplementarias con relación al estado de la técnica. Por una parte, a causa de la limitación de los intercambios entre el soporte y el lector 12, hay en primer lugar menos riesgo de corrupción de los bites transmitidos entre el soporte y el lector y por consiguiente menos posibilidad para un defraudador de saber lo que pasa.
En segundo lugar, la invención permite modificar, a petición del prestador de servicios, la naturaleza de la firma que debe realizarse. En efecto, la función del autómata registrada en la memoria programa 2 para la firma sólo es necesario lanzarla, lo que es efectuado por el microprocesador 1 cuando el orden OC se recibe en el mensaje 20, 31. El orden OC sólo tiene que conocer los parámetros útiles a la firma: Al a An. Cuando un prestador de servicios quiere cambiar la naturaleza de la operación de comprobación de su aplicación, le basta con modificar en los lectores 12 concernidos la parametrización de su orden de firma. Como variante, se puede prever que la memoria 34 será reinscriptible (eventualmente en ciertas condiciones) y modificar la naturaleza de los parámetros que allí están registrados para la aplicación en cuestión.
En algunos casos, el orden compuesto, además de la concatenación a medida, puede efectuar un algoritmo de codificación, por ejemplo un algoritmo RSA, cuyos parámetros designarán los datos de la memoria en los que debe calcularse el resultado codificado.
\vskip1.000000\baselineskip
Bibliografía citada en la descripción
Esta lista de referencias citada por el solicitante, es ú- nicamente para conveniencia del lector. No forma parte del documento de la patente europea. Aunque se ha puesto mucho cuidado en recopilar las referencias, no se pueden excluir errores u omisiones y la EPO declina toda responsabilidad al respecto.
Documentos de patente citados en la descripción
\bullet EP 0475837 A [0018]

Claims (12)

1. Procedimiento de interpretación de datos para un circuito electrónico llevado por un soporte portátil electrónico, en particular del tipo tarjeta inteligente, en el que
- se leen sucesivamente varios conjuntos de bites con direcciones de una memoria del circuito, y
- se interpretan los conjuntos de bites leídos, produciendo una firma a partir de estos conjuntos de bites leídos,
caracterizado porque
- se provoca en el circuito una lectura compuesta por un orden compuesto, esta lectura compuesta implica la lectura al menos de un primer conjunto de bites relativos a una primera dirección y la lectura al menos de un segundo conjunto de bites relativos a una segunda dirección, estas primeras y segundas direcciones son parámetros del orden compuesto,
- se concatenan gracias al orden compuesto el primer conjunto de bites con el segundo conjunto de bit,
- se elabora con los bites concatenados la firma solicitada.
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1, caracterizado porque
- se pone el circuito en relación con un lector,
- el lector envía al circuito una demanda de elaboración de firma, y
- el circuito emite un mensaje que corresponde a los bites concatenados.
\vskip1.000000\baselineskip
3. Procedimiento según la reivindicación 2, caracterizado porque
- se envía al circuito una demanda de elaboración de firma combinada de argumentos (RSA), y porque
- se sustituyen parámetros del orden compuesto por los argumentos enviados.
\vskip1.000000\baselineskip
4. Procedimiento según la reivindicación 3, caracterizado porque
- se realiza el orden compuesto completando los argumentos enviados por parámetros propios al soporte.
\vskip1.000000\baselineskip
5. Procedimiento según cualquiera de las reivindicaciones 1 a 4, caracterizado porque
- se guardan los parámetros del orden compuesto en una dirección especial,
- se ejecuta el orden compuesto leyendo en primer lugar el contenido de la dirección especial y utilizando como pará- metros de este orden una parte del contenido de lo que se lee en la dirección especial.
\vskip1.000000\baselineskip
6. Procedimiento según la reivindicación 5, caracterizado porque
- se reejecuta el orden compuesto para otra parte del contenido de la dirección especial, y
- se reitera esta reejecución hasta el final del contenido de la dirección especial.
\vskip1.000000\baselineskip
7. Procedimiento según la reivindicación 6, caracterizado porque
- se testa si el contenido de la dirección especial es él mismo otra dirección especial, y, si es el caso,
- se reejecuta el orden compuesto para otra parte del contenido de la dirección especial.
\vskip1.000000\baselineskip
8. Procedimiento según cualquiera de las reivindicaciones 1 a 7, caracterizado porque
- se elabora con los bites concatenados la firma solicitada.
\vskip1.000000\baselineskip
9. Procedimiento según cualquiera de las reivindicaciones 1 a 7, caracterizado porque
- se elabora con los bites leídos una firma compleja, el orden compuesto implicando, después de la lectura y la concatenación, un tratamiento de los bites leídos para transformarlos en bites diferentes.
\vskip1.000000\baselineskip
10. Procedimiento según cualquiera de las reivindicaciones 1 a 9, caracterizado porque
- se elabora la firma en el circuito.
\vskip1.000000\baselineskip
11. Procedimiento según cualquiera de las reivindicaciones 1 a 10, caracterizado porque
- el primer conjunto de bites y el segundo conjunto de bites son distintos y se eligen entre bites representativos
- de la identidad o referencias de un portador del soporte,
- de un código secreto o de un número de serie del circuito,
- de datos relativos a un uso particular del soporte,
- o de un contador de operaciones, de un número aleatorio o de datos dinámicos contenidos en el circuito (2).
\vskip1.000000\baselineskip
12. Procedimiento según cualquiera de las reivindicaciones 1 a 11, caracterizado porque
- el lector envía al circuito un mensaje de solicitud de lectura compuesto que es de naturaleza diferente según que el circuito deba servir para una primera aplicación (VISA) o para una segunda diferente aplicación (MASTERCARD) de la primera.
ES97953941T 1996-12-27 1997-12-24 Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente. Expired - Lifetime ES2303344T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9616141A FR2757979B1 (fr) 1996-12-27 1996-12-27 Procede d'interpretation dynamique de donnees pour une carte a puce
FR9616141 1996-12-27

Publications (1)

Publication Number Publication Date
ES2303344T3 true ES2303344T3 (es) 2008-08-01

Family

ID=9499240

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97953941T Expired - Lifetime ES2303344T3 (es) 1996-12-27 1997-12-24 Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente.

Country Status (9)

Country Link
EP (1) EP0974131B1 (es)
JP (1) JP3671238B2 (es)
AT (1) ATE388455T1 (es)
AU (1) AU723007B2 (es)
CA (1) CA2275940A1 (es)
DE (1) DE69738548T2 (es)
ES (1) ES2303344T3 (es)
FR (1) FR2757979B1 (es)
WO (1) WO1998029843A1 (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19834486A1 (de) * 1998-07-31 2000-02-03 Philips Corp Intellectual Pty Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen
FR2808947B1 (fr) 2000-05-09 2002-10-18 Bull Cp8 Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede
FR2829645A1 (fr) 2001-09-10 2003-03-14 St Microelectronics Sa Protocole d'authentification a verification d'integrite de memoire
JP5849962B2 (ja) * 2010-10-29 2016-02-03 日本電気株式会社 署名処理装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE99819T1 (de) * 1989-03-08 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten, unter verwendung eines variablen startwertes.
FR2650097B1 (fr) * 1989-07-19 1992-12-31 Pailles Jean Claude Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal
FR2666671B1 (fr) * 1990-09-12 1994-08-05 Gemplus Card Int Procede de gestion d'un programme d'application charge dans un support a microcircuit.
FR2671889A1 (fr) * 1991-01-22 1992-07-24 Pailles Jean Claude Procede d'echange de droits entre cartes a microprocesseur.
WO1996010811A1 (de) * 1994-09-30 1996-04-11 Siemens Aktiengesellschaft Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu

Also Published As

Publication number Publication date
ATE388455T1 (de) 2008-03-15
FR2757979A1 (fr) 1998-07-03
WO1998029843A1 (fr) 1998-07-09
DE69738548T2 (de) 2009-04-02
AU5767898A (en) 1998-07-31
AU723007B2 (en) 2000-08-17
JP3671238B2 (ja) 2005-07-13
DE69738548D1 (de) 2008-04-17
EP0974131B1 (fr) 2008-03-05
CA2275940A1 (fr) 1998-07-09
FR2757979B1 (fr) 1999-01-29
EP0974131A1 (fr) 2000-01-26
JP2001506793A (ja) 2001-05-22

Similar Documents

Publication Publication Date Title
ES2202344T3 (es) Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado.
US4498000A (en) Security method and device for communicating confidential data via an intermediate stage
US6296191B1 (en) Storing data objects in a smart card memory
US10147086B2 (en) Digital wallet device for virtual wallet
RU2224288C2 (ru) Защищенное запоминающее устройство, имеющее защиту от перехвата
US6101477A (en) Methods and apparatus for a travel-related multi-function smartcard
US6328217B1 (en) Integrated circuit card with application history list
ES2092867T5 (es) Sistema de comunicacion con tarjeta de chip.
ES2826599T3 (es) Procedimiento para la generación de una firma electrónica
US20110218911A1 (en) Portable e-wallet and universal card
EP0402301A1 (en) A method of transferring data and a system for transferring data
JPH0193858A (ja) 電子メモリーカードの確認方法及びシステム
ES2142337T5 (es) Tarjeta de memoria de masa para microordenador.
JP2001028038A (ja) 複数カードの利用を簡素化する方法
JP2941361B2 (ja) 携帯可能電子装置
US20040025035A1 (en) Contactless electronic identification system
CN101218609A (zh) 带有安全的数据处理的便携式数据载体
ES2303344T3 (es) Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente.
ES2263635T3 (es) Proceso para acceder a un medio de tratamiento de datos.
ES2303814T3 (es) Procedimiento y dispositivo para almacenar y recuperar codigos pin.
ES2236137T3 (es) Metodo anticlonacion.
CN103236011A (zh) 一种电子货币交易监视的方法
US8870067B2 (en) Identification device having electronic key stored in a memory
ES2206644T3 (es) Procedimiento para la programacion segura de una tarjeta con microprocesador para una aplicacion adicional.
ES2231516T3 (es) Seguridad del acceso por codigo secreto a un medio de tratamiento de datos.