ES2303344T3 - Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente. - Google Patents
Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente. Download PDFInfo
- Publication number
- ES2303344T3 ES2303344T3 ES97953941T ES97953941T ES2303344T3 ES 2303344 T3 ES2303344 T3 ES 2303344T3 ES 97953941 T ES97953941 T ES 97953941T ES 97953941 T ES97953941 T ES 97953941T ES 2303344 T3 ES2303344 T3 ES 2303344T3
- Authority
- ES
- Spain
- Prior art keywords
- circuit
- signature
- order
- reader
- bites
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Para reducir la duración de establecimiento de protocolos de verificación durante la conexión de una tarjeta con chip a un lector, para reducir los riesgos de corrupción durante este establecimiento, y para limitar la ocupación de memoria, se prevé la constitución de una signatura útil para verificar la adecuación de una tarjeta con chip para la ejecución de una aplicación dada. Esta signatura se efectúa mediante un motor de signatura que prepara una palabra concadenada que reúne todos los datos útiles para la elaboración de esta signatura. Se muestra que así es posible modificar previa petición la estructura de la signatura requerida para una aplicación sin tener que modificar el sistema de operación del chip.
Description
Procedimiento de interpretación dinámica de
datos para una tarjeta inteligente.
La presente invención tiene como objeto un
procedimiento de interpretación de datos para un circuito integrado
electrónico incluido en un soporte portátil. La invención se
describirá en el caso en el que el soporte portátil fuese una
tarjeta inteligente, no obstante, otras formas son posibles, clave
chip, ficha chip u otros La invención concierne lo que pasa en el
circuito integrado del soporte, bien éste o no en relación con un
lector. No obstante, para presentar la invención de una manera más
completa la describiremos en el marco de los soportes portátiles
conectables eléctricamente a lectores.
La invención también se aplica cuando el soporte
portátil entra en relación con el lector sin estar conectado, por
ejemplo, por emisión radiofrecuencia (en el caso de los soportes
portátiles o tarjetas inteligentes sin contactos), por conexión a
infrarrojos u otra. En un ejemplo particular, lo que pasa en el
circuito integrado será inducida por la naturaleza de la puesta en
relación con el lector. En el marco de la presente invención, la
interpretación de datos se traducirá por una firma. Se llamará
firma a una cadena de caracteres, una cadena de bits, que resulta
de otra cadena por una transformación, la transformación puede ser
simple o compleja.
Un soporte portátil del tipo concernido por la
invención comprende un circuito electrónico equipado esencialmente
de una memoria y de un circuito de entrada/salida que permite a
esta memoria comunicar con el mundo exterior, en particular, un
lector. La particularidad esencial de los soportes portátiles
radica en que el tamaño de la memoria de su circuito integrado está
forzosamente limitado, lo que tiene por consecuencia limitar las
utilizaciones del soporte. En efecto, principalmente, en el caso de
las tarjetas inteligentes, a causa de las dificultades mecánicas
que deben sufrir los circuitos electrónicos insertados en las
tarjetas, éstos sólo pueden ser físicamente pequeños. En efecto, si
son demasiado grandes, están sujetos ellos mismos a esfuerzos
soportados por la tarjeta: Se rompen. Esta considerable limitación
impone, habida cuenta de la tecnología actual de fabricación,
limitar los lugares disponibles en memoria. Por ejemplo, en el
estado actual de la técnica, una capacidad de 64 kilo octetos es
actualmente casi la mayor disponible industrialmente. El problema
general de los soportes portátiles es por consiguiente, aunque
estas nociones de fragilidad mecánicas no se pongan en entredicho,
un problema de limitación de capacidad.
El circuito de entrada salida puede tener un
circuito cableado que efectúa ciertas operaciones, o incluso
preferiblemente un microprocesador cuyas acciones son dirigidas
por un programa registrado en una memoria programa. La memoria
programa está contenida preferiblemente en la memoria del circuito
integrado. De una manera habitual, el programa registrado en una
memoria programa comprende partes que no pueden modificarse. La
parte de la memoria que las contiene es entonces una memoria muerta
(del tipo no volátil, EPROM por ejemplo, que posee, en particular,
un transistor de rejilla flotante como órgano de memorización, o
del tipo ROM oculta, es decir, realizada en el momento de la
fabricación del circuito integrado). La parte del programa que
puede modificarse está registra en una parte reprogramable de la
memoria (en la práctica esta parte reprogramable comprende células
de tipo no volátil, de EEPROM, programables y borrables
eléctricamente). Sin embargo, estas memorias no volátiles también
pueden tener memorias vivas salvaguardadas, una pila se ocupa de la
salvaguarda.
Para entrar en relación con el mundo exterior,
el soporte portátil posee un conector con pocos pernos (en general
ocho), o una conexión hertziana u otra. De todos modos, la
transmisión entre el lector y el soporte portátil, y viceversa, es
de tipo serie. Todo intercambio de datos entre estos dos sistemas
es lento con relación a lo que podría ser si la conexión fuese
paralela. Esta lentitud es algunas veces molesta para la
utilización.
En el momento de la entrada en relación de un
soporte portátil con un lector, se produce habitualmente una fase
de reconocimiento y hasta cierto punto de autorización previa de la
transacción prevista. De una manera conocida, este reconocimiento
puede implicar una comprobación de que el portador del soporte
portátil que causa esta puesta en relación es debidamente el
portador autorizado. Una vez efectuada esta comprobación, p. ej.
por la obligación para el portador de indicar un número personal de
identificación (PIN en la literatura anglosajona). Esta
comprobación puede emprenderse, en teoría, por un algoritmo lanzado
en el lector, o en el soporte portátil, o en los dos
conjuntamente.
Además, después de haber comprobado que el
portador es un portador autorizado, conviene comprobar que el
soporte portátil está bien destinado a la aplicación, o a una de
las aplicaciones ofrecidas por el lector. Se llama aplicación, en
el campo de los soportes portátiles, a la serie de operaciones
efectuadas tanto por un microprocesador del lector como por el del
soporte portátil para satisfacer la necesidad expresada por el
portador. Por ejemplo, el lector será conectado a un distribuidor
de bienes o servicios (dispensador automático de bebidas, barrera
de acceso a una zona de estacionamiento), o bien este lector será
conectado a un banco de datos (p. ej. en el caso de reserva de
plazas en una compañía de aviación o reserva de coches en una
sociedad de alquiler de vehículos), e incluso este lector estará
conectado a un organismo financiero para permitir al portador
efectuar operaciones financieras. La aplicación, la continuación de
las instrucciones realizadas tanto en el soporte como en el lector
o un aparato conectado al lector, refleja estas utilizaciones en
las cuales el usuario obtiene satisfacción.
Por tanto, conviene comprobar que el lector y/o
el soporte portátil están adaptados a cooperar.
Este tipo de comprobaciones tienen lugar por
operaciones dichas de firma. Estas operaciones implican el acceso
en el soporte portátil a informaciones binarias relativas,
preferiblemente, a la identidad del portador, al número de serie de
la tarjeta, a algunos datos de la aplicación, así como a algunos
estados eléctricos reveladores del modo de funcionamiento del
circuito electrónico del soporte portátil. La comprobación debería
normalmente tener en cuenta la información relativa a la
aplicación, aún que esto no sea imprescindible como se verá más
adelante.
Una vez verificados estos elementos, el soporte
portátil o el lector elaboran una firma. La elaboración más simple
puede consistir en una yuxtaposición de la información binaria
adquirida. Una elaboración más compleja puede incluir una
codificación de estos datos. La firma así elaborada se compara a
continuación a una firma modelo registrada en el lector o en el
soporte portátil. Si la comprobación es positiva, la aplicación
puede a continuación desarrollarse normalmente.
Por lo general, la verificación por el lector en
el soporte portátil de varias informaciones se efectúa poco a
poco. En efecto, el sistema operativo del circuito del soporte
portátil deja poca libertad al lector, con el fin de impedir que un
lector manipulado por un defraudador, descubra los secretos de la
tarjeta. La verificación poco a poco tiene como inconveniente
retrasar los preliminares de la transacción.
Se intentó por otra parte solucionar este
problema almacenando en el soporte portátil, de una vez por todas,
los elementos constantes de la firma. Por ejemplo, se intentó
almacenar en una memoria no volátil (preferiblemente incluso no
modificable del exterior) los elementos más corrientemente
solicitados: las referencias del prestador de servicios, el número
de serie de la tarjeta, algunas informaciones relativas a la
aplicación y, generalmente, una clave pública o privada de
codificación.
Esto obliga por ejemplo a tener que almacenar,
en la memoria de la tarjeta, el número de serie de la tarjeta y la
clave pública o privada en tantos ejemplares como aplicaciones
diferentes es susceptible de efectuar la tarjeta. Se tendrá en
cuenta que para un mismo prestador de servicios, p. ej. un banco,
pueden existir varias aplicaciones: sacar dinero, consultar la
cuenta, realización de transferencias y así sucesivamente. Por
consiguiente, la duplicación, tantas veces como fuera necesario, de
los datos útiles a la constitución de la firma causa una pérdida de
lugar exagerada. En efecto, se conoce que una clave pública
utiliza por ejemplo 512 ó 1024 bites, lo que representa casi un 2%
de la capacidad máxima de la memoria por sí sola.
Esta situación presenta, por otra parte, otros
inconvenientes. Por razones de tamaño de memoria y/o velocidad de
transacción, podemos vernos obligados a proponer a los distintos
prestadores de servicios que utilicen todos ellos un mismo sistema
operativo de circuito electrónico del soporte portátil. Por
ejemplo, podríamos estar tentados de imponer que las firmas se
constituyan de la misma forma para todos los prestadores de
servicios. Aparte del hecho de que esta gestión, que terminaría por
ser conocida públicamente, no presentaría ninguna garantía de
seguridad, no tendría en cuenta los deseos legítimamente expresados
por los distintos prestadores de servicios de ver su firma hecha a
su conveniencia.
Dicho de otras palabras, para un fabricante de
soportes portátiles, la puesta a disposición de estos distintos
prestadores de servicios de un circuito electrónico que les
conviniese a todos, sólo podría ser soluble si dicho circuito
electrónico implicara sistemas operativos en tantas variantes como
prestadores de servicios susceptibles de utilizar este circuito.
Esto va de nuevo más contra las obligaciones de limitación de
capacidad memoria de los circuitos electrónicos embarcados en los
soportes portátiles.
Por fin, aunque no haya intercambios entre el
lector y la memoria de la tarjeta, las limitaciones de arquitectura
del circuito integrado de esta tarjeta son redhibitorias. Así
pues, por ejemplo, el microprocesador de la tarjeta dispone de
registros de entrada de datos para tratar los datos de entrada.
Por razones de espacio, estos registros pueden
tener un tamaño limitado. Su tamaño limitado puede entonces ser
insuficiente para tratar datos demasiado importantes. Por ejemplo,
un registro de entrada de este tipo puede trabajar con dos octetos,
mientras que la constitución de una firma implicará cuatro o diez
octetos de datos. Cuando sea el caso, queda por hacer administrar
por el programa de la aplicación las consecuencias de esta
situación: es decir organizar reiteraciones. Esto presenta un
inconveniente de seguridad puesto que ello equivale a dejar al
programa de la aplicación la tarea de tratar datos cuya
manipulación debe por otra parte protegerse. Un objetivo de la
invención consiste en constituir en el sistema de explotación del
microprocesador de la tarjeta una simplificación.
EP-A-0475837 describe un
procedimiento de gestión de un programa de aplicación cargado en un
soporte de microcircuito tal y como se define en el preámbulo de la
reivindicación 1.
La invención tiene como objeto remediar estos
inconvenientes de limitación de capacidad memoria, de lentitudes
de intercambio, y de complejidad de gestión, preconizando un
procedimiento de interpretación de datos que poseen dos
características suplementarias. Por una parte, la preparación de
los elementos necesarios para la interpretación es parametrizable.
Por otra parte, el circuito electrónico del soporte portátil
comprende un autómata adaptado a recibir estos parámetros y al
menos, concatenar datos correspondientes a estos parámetros antes
de la elaboración de la firma.
Por ejemplo, en vez de, como en el estado de la
técnica, hacer que el lector tome en la memoria del circuito, un
primer conjunto de bites, y luego después de haberlos recibido
hacer que tome un segundo conjunto de bites y así sucesivamente
para a continuación elaborar, o mandar elaborar, la firma, en la
invención, la demanda enviada por el lector es una demanda
compuesta única interpretada dinámicamente en el circuito. El
autómata del circuito interpreta esta demanda única, reúne los
datos necesarios, y los pone a disposición del lector (se los
transmite a la interfaz) para que el lector elabore la firma, o en
variante, el autómata elabora la firma él mismo. 0 bien el autómata
manda elaborar la firma por un microprocesador del circuito.
La ventaja así obtenida es, cuando la firma es
una simple yuxtaposición de elementos memorizados, que no es
necesario almacenar en doble los elementos de la firma para las
utilizaciones posibles del soporte. En la invención se constituye
de una manera dinámica la firma, o se ensamblan los elementos que
deben prepararse para su constitución, solamente cuando sea
necesario. El almacenamiento hermanente se reemplaza por una
constitución en tiempo real.
En un perfeccionamiento, se ha previsto incluso,
que en vez de enviar una orden parametrizada en función del tipo
de firma que debe constituirse, se registren en la memoria del
circuito parámetros de orden. Para la preparación de los elementos
útiles para la firma, basta entonces con que el lector designe al
circuito el de estos parámetros de órdenes que deben realizarse.
Los parámetros designados se toman de la memoria, y a continuación
se aplican al autómata. Preferiblemente en este caso, el autómata
contendrá un microprocesador.
Una vez que el autómata está parametrizado por
los parámetros leídos en la memoria del circuito, ejecuta el orden
yendo a buscar los elementos de datos necesarios para constituir la
firma, tal como se designa en los parámetros.
La invención tiene como objeto un procedimiento
de interpretación de datos para un circuito electrónico llevado
por un soporte portátil electrónico, en particular, del tipo
tarjeta inteligente, en el que
- se leen sucesivamente varios conjuntos de
bites con direcciones de una memoria del circuito, y
- se produce una firma a partir de estos
conjuntos de bites leídos,
caracterizada porque
- se provoca en el circuito una lectura
compuesta por un orden compuesto, esta lectura compuesta implica la
lectura al menos de un primer conjunto de bites relativos a una
primera dirección y la lectura al menos de un segundo conjunto de
bites relativos a una segunda dirección, estas primeras y segundas
direcciones son parámetros del orden compuesto,
- se concatenan gracias al orden compuesto el
primer conjunto de bites con el segundo conjunto de bit,
- se elabora con los bites concatenados la firma
solicitada.
La invención se comprenderá mejor cuando se lea
la siguiente descripción y se examinen las figuras que la
acompañan. Éstas sólo se dan a título indicativo y de ninguna
manera limitativo de la invención. Las figuras demuestran:
Figura 1: una arquitectura de circuito integrado
utilizable para aplicar el procedimiento de la invención;
Figura 2: un lector y un soporte portátil
utilizables para aplicar el procedimiento de la invención en el
caso de una transmisión entre un circuito integrado y un
lector;
Figura 3: un organigrama de distintas etapas del
procedimiento de la invención;
Figura 4: la descripción de un mensaje que
constituye una solicitud de lectura en una variante de aplicación
del procedimiento de la invención;
Figura 5: la representación esquemática de la
arquitectura de un circuito de un soporte portátil para aplicar la
invención y, en particular, otra alternativa del procedimiento de
la invención.
La figura 1 muestra una arquitectura de circuito
integrado para aplicar el procedimiento de la invención; Un
microprocesador 1 está en relación con una memoria programa 2, una
memoria de datos 3 y dos registros respectivamente de entrada y
salida, 4 y 5, por medio de un bus 6 de datos, dirección, y de
comandos. Para la elaboración de una firma (de una cadena de bits),
en el estado de la técnica, un programa 7 debería comprender tantas
instrucciones como fueran necesarias. Con la invención, estas
instrucciones se substituyen por una instrucción compuesta OC
combinada de parámetros A1, ..., An. Para simplificar, estos
parámetros representan direcciones, en la memoria 3 por ejemplo,
dónde se encuentran conjuntos de bites, respectivamente CONJUNTO 1,
CONJUNTO 2, ..., CONJUNTO n, que se utilizarán para componer la
firma.
El orden compuesto comprende fundamentalmente
las siguientes microinstrucciones:
- lectura de 1 ó m parámetros del orden OC,
- exacción, en la memoria 3 por ejemplo, de los
primeros conjuntos de bites necesarios situados en las direcciones
leídas en el orden OC,
- carga de estos conjuntos de bites en el
registro 4,
- carga de estos conjuntos de bites por el
microprocesador 1,
- transferencia de los bites tratados al
registro 5,
- reiteración de esta serie de micro
instrucciones para los conjuntos de bites siguientes, hasta
completa utilización de los parámetros asociados al orden compuesto
OC. Esta reiteración implica un test que él o los parámetros que
acaban de tratarse son los últimos o van seguidos por otros.
Por ejemplo, para una arquitectura dada del
circuito integrado, con un registro de entrada 4 de dos octetos, y
suponiendo que los conjuntos de bites hacen cada uno un octeto, el
orden compuesto OC provocará el tratamiento dos por dos (m=2 en
este caso) de los conjuntos de bites designados; comenzando por las
direcciones AL y A2 por ejemplo. Luego se cogerán los conjuntos de
bites de dos direcciones de parámetros siguientes, hasta que se
hayan explotado todos los parámetros A1 a An.
La continuación de las micro instrucciones así
mencionadas podrá en la práctica representarse por un orden OC del
sistema de explotación del microprocesador 1. Como variante, un
circuito cableado con un secuenciador o un circuito secuencial en
bucle, puede ponerse en servicio si no se quiere incorporar el orden
OC al sistema de explotación del circuito integrado.
El tratamiento efectuado en el microprocesador 1
puede reducirse a su más sencilla expresión: Es decir a nada de
nada. En ese caso la instauración en el registro 4 (que hasta puede
confundirse con el 5) es el resultado de una iteración. En los
hechos, la ejecución de el orden OC es una esencialmente una
concatenación: es decir, una puesta lado a lado de los bites de los
conjuntos 1 con los bites de los conjuntos 2 a n, en un orden
previsto de antemano.
En un perfeccionamiento, el conjunto de las
direcciones A1, ..., An que sirven de parámetros es reemplazado por
una referencia lógica o dirección especial X. En la dirección X,
en la memoria 3 o incluso en otra memoria 7 especial de parámetros,
encontramos almacenadas las direcciones AL, A2, An utilizables Si
sólo hay una dirección X especial utilizable, esta dirección X ni
siquiera es necesario que esté presente explícitamente como
parámetro en el orden OC. Solamente es necesario que esté
implícita: el orden OC comienza entonces por la lectura del
contenido de la dirección especial X. Pero pueden existir varias
direcciones especiales, X e Y por ejemplo. En este caso el orden OC
es parametrizado por aquella o aquellas de dichas direcciones
especiales X o Y donde se encuentran las direcciones AL, A2, ...,
An y B1, B2, Bn de los conjuntos de bites que deben tratarse.
En el supuesto de que haya una o varias o más
direcciones especiales, el orden OC implica una microinstrucción
suplementaria destinada a detectar si el parámetro siguiente que
debe tratarse (AL, A2 o X) corresponde a una dirección especial o
no. Serán por ejemplo direcciones especiales aquéllas que
comprendan una conformación particular de bit. La micro instrucción
de test para detectar si se trata de una dirección especial o no,
puede incluso incorporarse en el bucle de reiteración de el orden
OC de modo que se pueda, por ejemplo, cargar en la dirección X en
memoria 7, un último emplazamiento de parámetro en esta dirección,
no una dirección An, sino otra dirección especial Y (que remita un
tratamiento de otro conjunto BI a Bn de parámetros).
En el caso de la presencia de una dirección
especial, el orden OC comprende entonces previamente a las
iteraciones, o a medida, la lectura del contenido de las
direcciones AL,...,AN, las mismas contenidas en la dirección
especial X en cuestión.
Una parte de las direcciones o parámetros puede
incorporarse al orden OC, otra parte o todo puede proceder de una
transmisión exterior al circuito. Esto es lo que detallaremos a
continuación.
La figura 2 muestra un sistema utilizable para
aplicar el procedimiento de la invención. Este sistema comprende
un conjunto de soportes portátiles, tales como una tarjeta
inteligente 8. Esta tarjeta inteligente comprende un circuito
electrónico 9 conectado a pernos de conexión 10 que aparecen en la
superficie de la tarjeta. Estos pernos de conexión 10 sirven para
poner en relación el circuito electrónico 9 con el mundo exterior.
No obstante, esta puesta en relación puede efectuarse por una
antena 11 introducida en el cuerpo del soporte portátil o
eventualmente incluso incluida en la superficie del circuito
electrónico 9.
La tarjeta está destinada a entrar en relación
con un lector 12. En este caso, relación es una conexión eléctrica,
los pernos de contacto 10 se ponen en contacto con los pernos de
contacto del lector 12. El lector 12 implica generalmente, pero
esto no es una obligación, un teclado 13 y una pantalla 14.
Generalmente el lector 12 implica un microprocesador. En la
pantalla 14 se visualizan mensajes que permiten guiar la
transacción, o dar información sobre su desarrollo. El lector 12
es, en un ejemplo en relación con un dispositivo 15 de prestación
de un servicio (acceso a un estacionamiento), un dispositivo 16 de
prestación de un bien (un dispensador de bebidas), o con un
dispositivo 17 que constituye una base de datos (documental o
financiero). El lector 12 puede estar en relación con uno o varios
de estos dispositivos. El enlace considerado aquí es un enlace en
tiempo real. Puede sin embargo ser una conexión en tiempo diferido.
La conexión entre el lector y el dispositivo no es necesariamente
física, puede implicar el paso por un canal de transmisión
hertziano u otro.
El método de intercambio del soporte 8 con el
lector 12 implica dos fases principales, una fase de reconocimiento
globalmente ilustrada en la figura 3, y una fase de transacción
con los dispositivos 15 a 17 que no se describirá aquí al ser
clásica. La fase de reconocimiento presenta generalmente una
comprobación del portador del dispositivo y una comprobación de la
adecuación del soporte 8 y del lector 12 con una aplicación que se
desea realizar.
La figura 3 muestra una comprobación previa del
portador antes de la comprobación relativa a la aplicación. No
obstante es completamente posible que el orden de estas
comprobaciones esté invertido. También es posible que la
comprobación del portador no esté lanzada. Cuando está lanzada, su
desarrollo es el siguiente. En primer lugar el soporte 8 está
conectado al lector 12. En el momento en que está conectado, un
detector de tipo fino de carrera constata la introducción del
soporte y su conexión al lector 12.
A continuación, en un ejemplo, el circuito 9
toma el relevo sobre la transacción y efectúa una demanda de
infomación relativa al número de identificación del portador
(PIN). En la práctica el circuito 9 emite un mensaje en dirección
del lector para provocar tal demanda. Esta demanda se concretiza
por la aparición en la pantalla 14 de un mensaje que pide al
portador que teclee en el teclado los 13 elementos de su código de
identificación personal. Eventualmente la aparición del mensaje en
la pantalla 14 no resulta de una demanda explícita procedente del
circuito 9. En ese caso es el lector 12 que toma la autoridad sobre
la transacción, el circuito 9 se pone entonces en espera de
recepción. Seguidamente, el operador compone su código PIN.
En una etapa siguiente, el lector envía las
informaciones de identificación personales del portador al soporte
para comprobación. En el ejemplo descrito, la comprobación se
efectúa en el circuito 9. Sin embargo, es posible devolver el modo
de comprobación y hacer enviar por el circuito 9 al lector
informaciones relativas a la identidad (teórica) del portador y
comparar en el lector estas dos fuentes de información.
En realidad, este principio de comprobación se
aplica de una manera mucho más compleja. En efecto, los
intercambios entre el lector 12 y el circuito 9 para la
comprobación de la identidad del portador se hacen previa
codificación de los mensajes que deben enviarse.
Al final de la comprobación, el órgano inspector
expide un mensaje de rechazo si no salió bien, o pasa unas tras
otras las operaciones en el caso contrario (eventualmente dando una
información visualizable en la pantalla 14 sobre el carácter
correcto de esta primera comprobación).
En un ejemplo, el circuito 9 envía a
continuación al lector un menú que debe visualizarse en la pantalla
14. El menú informa sobre todas las aplicaciones disponibles a
partir del soporte 8 y del lector 12. Por ejemplo, el soporte es
una tarjeta de transacciones bancarias, de tipo VISA, o MASTERCARD,
o TB (Tarjeta Azul), un mensaje representativo de este tipo de
aplicación puede ser enviado al lector 12 por el soporte 8. Cuando
el soporte 8 es un soporte de tipo multifunciones, se visualizarán
todas las funciones disponibles: función de acceso a un parque de
estacionamiento regido por el dispositivo 15, función de entrega
de un bien por una ventanilla 23 del dispositivo 16, función de
transacción bancaria por conexión a la base de datos 17, e incluso
otras funciones. Cada función está representada por una indicación
en la pantalla 14, generalmente una línea en lenguaje claro que la
menciona. Las funciones disponibles en la tarjeta sólo se
visualizan si pueden proponerse al mismo tiempo por el lector
12.
El operador designa una opción del menú con un
dispositivo de punteo del teclado 13 y pide la ejecución, por
ejemplo por una tecla "ENTRADA" de este teclado. En estas
condiciones, el microprocesador del lector 12 está advertido de la
aplicación en cuestión. El lector va entonces solicitar al circuito
9 que prepare una firma particular para comprobar que el soporte 8
es bien capaz de aplicar la aplicación en cuestión.
Si el teclado 13 y pantalla 14 están ausentes,
es que, naturalmente, sólo se conectará al lector uno de los
dispositivos 15 a 17. En este caso no hay elección. En ese caso el
lector no necesita recibir ningún menú procedente del circuito 9.
En ese caso también el lector sabe exactamente qué tipo de firma
debe mandar realizar por el soporte.
La figura 4 y la figura 5 muestran
respectivamente una estructura de orden de preparación de firma
enviada por el lector 12 al circuito 9, y las operaciones
efectuadas por el circuito 9 en correspondencia, de acuerdo con la
invención. El circuito 9 implica, en un caso general, tal y como
se menciona en la figura 1, un microprocesador 1. El
micro-procesador 1 está conectado por un bus 6 de
datos, comando, y dirección a la primera memoria 2 que contiene un
programa operativo. El circuito 9 tiene también conectadas al mismo
bus un juego 18 de memorias de datos, uno o varios registros 4 de
memoria dinámica (RAM), y una interfaz 19 de entrada/salida
vinculada al conector 10. En un principio, el microprocesador del
circuito 9 sabe, con el bus 6, ir a buscar a la memoria 2
instrucciones, tratarlas y enviarlas a su destinatario (normalmente
designado en el código instrucción) que es ya sea una memoria, ya
sea la interfaz 19.
Por ejemplo, hemos representado en la memoria
programa 2 una macroinstrucción PIN correspondiente a la
comprobación del portador mencionado más arriba. Según la
invención, la memoria programa 2 implica por otro lado un orden
compuesto OC para elaborar la firma según la invención.
Cuando el lector 12 es capaz de enviar varias
órdenes a la tarjeta, es necesario que el orden de preparación de
firma implique una indicación según la cual este orden es él mismo
un orden OC de preparación de firma. En zona 20 de la figura 4 el
orden enviado implica pues la designación OC. En cambio, por
ejemplo, en el caso particular de la aplicación 15, dónde el lector
sólo podía hacer una cosa, ni siquiera sería necesario que enviase
el orden OC de firma puesto que la única cosa que podría solicitar
sería precisamente una firma. Sin embargo, en el caso general, el
orden de solicitud de preparación de firma implicará una indicación
OC a tal efecto. Por razones de simplicidad, en la presente
demanda, se ha indicado en lenguaje claro (OC) la naturaleza de los
mensajes transmitidos. Evidentemente, en la realidad se envían
cadenas de bits, de este modo, cada expresión en claro está
codificada en binario.
El orden de preparación de firma implicará por
otra parte al menos dos designaciones de dirección de conjuntos de
bites, lo que representa dos parámetros. En el caso general habrá n
parámetros, n siendo superior o igual a dos. Estos parámetros
informan sobre las direcciones que deben designarse a las memorias
del conjunto 18, y también, en un ejemplo preferido, sobre
cantidades de bites que deben tomarse en estas direcciones
designadas. Por ejemplo, un primer parámetro se refiere a una
dirección ADR1 y a una designación de un lote de bites:
DES-lote-1. En un ejemplo el lote
de bites designados es la totalidad de los bites disponibles en la
dirección ADR1. En este ejemplo estos bites son representativos de
la identidad del prestador de servicio que puso en servicio la
tarjeta. Por ejemplo si se trata de un banco, se tratará del nombre
y de las referencias del banco (en una forma codificada). Sin
embargo, es posible no tomar más que una parte de los bites de la
dirección ADR1. En el supuesto, principalmente, de que este nombre
y estas referencias ocupan varios octetos es posible tener sólo en
cuenta un octeto, o varios octetos consecutivos a este nombre. Por
el momento, se trata de designar los lugares de la memoria 18 dónde
deben tomarse los datos del primer argumento.
El orden de preparación implica también la
designación al menos de un segundo argumento que designa de la
misma manera otras partes de la memoria 18, o eventualmente las
mismas partes designadas una segunda vez pero con, quizá, una
elección de octetos designados diferentes, o la misma elección.
En la práctica, las distintas zonas interesadas
del conjunto 18 son, para una zona 21, una zona que contiene
informaciones relativas al prestador de servicio y al número de
serie de la tarjeta. Una zona 22 puede referirse a informaciones
relativas a la aplicación, por ejemplo un número de la ventanilla
23 a la cual podemos ser servidos con la tarjeta por el aparato 16,
o simplemente el programa que debe aplicarse para la aplicación en
cuestión. En una tercera zona 24 se pueden almacenar otras
informaciones propias a la tarjeta, por ejemplo un número aleatorio
(recientemente producido en cada sesión de conexión eléctrica de
la tarjeta), o un contador de operaciones mediante el cual la
tarjeta indica sencillamente el número de veces que fue solicitada
desde su creación. En este ejemplo, las zonas 21, 22 y 24 de la
memoria serán zonas de tipo memoria muerta a base de célula memoria
EPROM del tipo OTP (One Time Programming) programable una sola vez.
La zona 22 estará más bien constituida por células memoria de tipo
EEPROM, borrables y reinscriptibles. La zona 24 estará constituida
por células memoria volátiles, estáticas dinámicas para el número
aleatorio o no volátil para el contado.
Una vez que el orden de preparación de firma con
sus distintos parámetros ha sido enviada al circuito 9, éste la
recibe en su microprocesador 1. El microprocesador 1 consultará
entonces la memoria 2 para extraer, y seguidamente realizar, las
micro instrucciones relativas al orden OC que recibió. Esta orden
OC consiste, en la invención, de ir a tomar, por ejemplo en la zona
21, en la dirección ADR1 el lote de los bites 1, por ejemplo en la
zona 22, en la dirección ADR2, el lote de los bites 2, y así
sucesivamente en la dirección n el lote de los bites n. A
continuación, consiste en ensamblarlos en el orden donde se
solicita en el orden de preparación de la firma.
Este tipo de ensambladura en esta orden se llama
una concatenación. En la práctica esto consiste por ejemplo con
una serie de palabras de a bites, b bites, c bites etc...
enconstituir una palabra única (a+b+c) de bites. Se distinguen las
concatenaciones simples que son aquellas conformes a este esquema
simple, y las concatenaciones complejas en las cuales bites
consecutivos de palabras iniciales pueden no tener lugares
consecutivos en la palabra concatenada. Eventualmente para algunas
palabras, en la palabra concatenada, se invierten sus pesos
binarios. Son igualmente posibles otras combinaciones. También es
posible durante la constitución de una concatenación calcular una
clave, añadida al final de la palabra concatenada. También es
posible en algunos casos efectuar tratamientos aún más complejos
sobre las palabras tomadas. La operación compleja es normalmente la
firma propiamente dicha. Esta firma consiste en producir una cadena
binaria representativa, según un algoritmo dado conocido de
antemano, de los bites tomados. En la invención, por el orden
compuesto OC se entiende al menos la preparación de todas las
cadenas de bits designadas en los parámetros de firma propiamente
dicha. La aplicación del algoritmo se produce eventualmente además.
Es efectuada por el microprocesador 1.
Cuando el lector efectúa la firma (la aplicación
del algoritmo), los bites concatenados se envían durante una
operación 25 (figura 3) al lector. Este envío puede adoptar varias
formas. En primer lugar el microprocesador 1 o el autómata que
realiza la operación de preparación de firma de la invención es lo
suficientemente rápido para que no sea necesario almacenar en un
gran registro 5 la palabra global concatenada. En ese caso los
bites de la palabra concatenada son enviados a medida de su
extracción por el microprocesador 13 fuera de las zonas 21, 22 y 24
al interfaz 19 en dirección del lector 12. Por razones de
simplicidad se podrá sin embargo preferir almacenarlos en primer
lugar en un registro 5 (o 4 si no hay tratamiento). Una vez que el
lector 12 recibe los bites, después de la etapa 25, el lector
efectúa la firma propiamente dicha que puede ser simple o compleja.
Luego esta firma se compara 27 a una firma modelo proporcionada por
otra parte por el soporte 8, o conocida por adelanto en el lector
12. Al final de la comparación 27, la continuación de la
transacción puede efectuarse con el lector 12. 0 bien hay un
mensaje de rechazo en caso de fracaso de esta comprobación.
Como variante, en el supuesto de que la firma
sea efectuada por el soporte 8, puede haber como anteriormente un
tratamiento directo a medida de la concatenación, a medida de la
puesta en el bus 6 de los elementos tomados en las memorias 21, 22
y 24. No obstante, puede haber en una etapa 28 un almacenamiento en
una memoria volátil (RAM) o en una memoria no volátil (EPROM) del
soporte de la palabra concatenada. Luego en una etapa siguiente 29,
el soporte 8 decide firmar según un algoritmo previsto por
adelantado. En una etapa posterior 30, comprueba que la firma
efectuada corresponde a una firma esperada y provoca, como el
lector 12, la continuación de la transacción o su fracaso por un
rechazo.
En la figura 3, las conexiones en guiones
muestran el carácter facultativo, según la invención de algunas de
las etapas descritas. La particularidad de la invención es tal que
permite la preparación de la firma para distintos tipos de firma.
Por ejemplo, según si en una aplicación bancaria la tarjeta será de
un tipo o de otro, por ejemplo de tipo VISA, MASTERCARD o TB, el
orden, figura 3, enviada por la lectura a la tarjeta será (después
de reconocimiento de su tipo) una orden parámetro en consecuencia.
En particular, la organización y el orden de disposición de las
informaciones en la concatenación dependerán del tipo de aplicación
elegido, del tipo de banco reconocido.
El comando así enviado implica una primera
cadena de caracteres 20 OC, u OC VISA u OC MASTERCARD, indicando
que se trata de preparar los elementos de una firma. Las partes 31
siguientes (o previas) en el mismo mensaje del comando informan
sobre los distintos parámetros de la firma. El comando mostrado en
la figura 3 está evidentemente encapsulado por bites de
señalización 32 y 33 clásicos.
La parte 20 del comando puede no ser necesaria,
como se indicó anteriormente cuando el lector sólo sabe hacer una
cosa: Contribuir a una firma. Así mismo en recepción en el circuito
9 esta parte 20 no es necesaria si es, por ejemplo, la única
primera demanda susceptible de efectuar un lector cuando toma el
relevo en la transacción después de que el circuito 9 se haya
puesto en espera al final de la operación de comprobación del
portador.
Del mismo modo, las partes 32 y 33 pueden
contribuir a la definición del comando. La cadena de bits 32 que
representa una información de principio (START), de emisión o
sincronización puede sustituir el orden OC, no emitida. El número
de parámetros solicitados que pueden diferir de una aplicación a
otra (independientemente de las direcciones solicitadas), el final
del comando 33 puede indicar implícitamente el número total de
parámetros que deben contribuir a la elaboración de la firma. En
definitiva sólo son indispensables, en el mensaje enviado por el
lector al circuito, en todos los casos, los parámetros necesarios
para la firma. En el circuito 9 solamente el autómata de
preparación de la firma es necesario, la propia firma puede
llevarla a bien el circuito 9 o el lector 12 o incluso los
dos
conjuntamente.
conjuntamente.
En un perfeccionamiento, el lector ni siquiera
envía al circuito 9 los parámetros 1 a n mencionados más arriba.
Se limita, para la operación de preparación de firma, a enviar sólo
una designación del tipo de firma que debe prepararse. Así según se
trate de una aplicación de tipo VISA, MASTERCARD o TB, el lector
enviará en vez de las partes 20 y 31 del mensaje, una información
relativa respectivamente al orden OC y VISA, MASTERCARD, TB u otro.
En definición VISA MASTERCARD o TB representa una dirección
especial X, Y o Z donde tomar los parámetros necesarios. El
microprocesador que recibe esta designación asociada a una orden de
firma de un tipo diferente efectuará, en el transcurso de una
operación de firma especial, una operación previa suplementaria.
Para efectuar esta preparación de firma especial, el
microprocesador 1 buscará en primer lugar en una zona de dirección
especial de la memoria 34, preferiblemente de tipo memoria muerta
no programable por el usuario, la información de parámetro 1 a n, ó
p a q, ó ... a w correspondiente a la indicación de aplicación en
cuestión.
Dicho de otro modo, se evita de esta forma tener
que transmitir al enlace entre el circuito 9 y el lector 12 toda
la parte, eventualmente larga, del mensaje 31. La parte 20 puede
transmitirse en función de las necesidades del circuito 9, según
que su sistema operativo lo espere o no. Si no lo espera, es que la
cronología de las operaciones que puede lanzar está regida por su
sistema operativo. El bus 6 en el circuito 9 es por el contrario un
bus de tipo paralelo, la aplicación de la operación de preparación
de firma vista va hasta ahora será más rápida si el microprocesador
1 lee los parámetros en la memoria 34 en vez de recibirlos por la
interfaz 19. En el plano de la ocupación de memoria, cada parámetro
puede ser equivalente a cuatro octetos; 2 octetos de direcciones de
salida de una parte de la memoria 21, 22 ó 24 a leer, y dos octetos
para la dirección de final de esta parte. Ya sea cuatro octetos.
Para un límite práctico de cinco o seis parámetros llegamos a un
máximo de empleo de 20 octetos con la variante donde la estructura
de preparación de la concatenación está registrada en el circuito
9. Esto debe compararse a 128 octetos que son necesarios sólo para
memorizar la clave secreta, o la clave pública en el estado de la
técnica.
La invención presenta por último dos ventajas
suplementarias con relación al estado de la técnica. Por una
parte, a causa de la limitación de los intercambios entre el
soporte y el lector 12, hay en primer lugar menos riesgo de
corrupción de los bites transmitidos entre el soporte y el lector y
por consiguiente menos posibilidad para un defraudador de saber lo
que pasa.
En segundo lugar, la invención permite
modificar, a petición del prestador de servicios, la naturaleza de
la firma que debe realizarse. En efecto, la función del autómata
registrada en la memoria programa 2 para la firma sólo es necesario
lanzarla, lo que es efectuado por el microprocesador 1 cuando el
orden OC se recibe en el mensaje 20, 31. El orden OC sólo tiene que
conocer los parámetros útiles a la firma: Al a An. Cuando un
prestador de servicios quiere cambiar la naturaleza de la operación
de comprobación de su aplicación, le basta con modificar en los
lectores 12 concernidos la parametrización de su orden de firma.
Como variante, se puede prever que la memoria 34 será
reinscriptible (eventualmente en ciertas condiciones) y modificar
la naturaleza de los parámetros que allí están registrados para la
aplicación en cuestión.
En algunos casos, el orden compuesto, además de
la concatenación a medida, puede efectuar un algoritmo de
codificación, por ejemplo un algoritmo RSA, cuyos parámetros
designarán los datos de la memoria en los que debe calcularse el
resultado codificado.
\vskip1.000000\baselineskip
Esta lista de referencias citada por el
solicitante, es ú- nicamente para conveniencia del lector. No forma
parte del documento de la patente europea. Aunque se ha puesto
mucho cuidado en recopilar las referencias, no se pueden excluir
errores u omisiones y la EPO declina toda responsabilidad al
respecto.
\bullet EP 0475837 A [0018]
Claims (12)
1. Procedimiento de interpretación de datos para
un circuito electrónico llevado por un soporte portátil
electrónico, en particular del tipo tarjeta inteligente, en el
que
- se leen sucesivamente varios conjuntos de
bites con direcciones de una memoria del circuito, y
- se interpretan los conjuntos de bites leídos,
produciendo una firma a partir de estos conjuntos de bites
leídos,
caracterizado porque
- se provoca en el circuito una lectura
compuesta por un orden compuesto, esta lectura compuesta implica la
lectura al menos de un primer conjunto de bites relativos a una
primera dirección y la lectura al menos de un segundo conjunto de
bites relativos a una segunda dirección, estas primeras y segundas
direcciones son parámetros del orden compuesto,
- se concatenan gracias al orden compuesto el
primer conjunto de bites con el segundo conjunto de bit,
- se elabora con los bites concatenados la firma
solicitada.
\vskip1.000000\baselineskip
2. Procedimiento según la reivindicación 1,
caracterizado porque
- se pone el circuito en relación con un
lector,
- el lector envía al circuito una demanda de
elaboración de firma, y
- el circuito emite un mensaje que corresponde a
los bites concatenados.
\vskip1.000000\baselineskip
3. Procedimiento según la reivindicación 2,
caracterizado porque
- se envía al circuito una demanda de
elaboración de firma combinada de argumentos (RSA), y porque
- se sustituyen parámetros del orden compuesto
por los argumentos enviados.
\vskip1.000000\baselineskip
4. Procedimiento según la reivindicación 3,
caracterizado porque
- se realiza el orden compuesto completando los
argumentos enviados por parámetros propios al soporte.
\vskip1.000000\baselineskip
5. Procedimiento según cualquiera de las
reivindicaciones 1 a 4, caracterizado porque
- se guardan los parámetros del orden compuesto
en una dirección especial,
- se ejecuta el orden compuesto leyendo en
primer lugar el contenido de la dirección especial y utilizando
como pará- metros de este orden una parte del contenido de lo que se
lee en la dirección especial.
\vskip1.000000\baselineskip
6. Procedimiento según la reivindicación 5,
caracterizado porque
- se reejecuta el orden compuesto para otra
parte del contenido de la dirección especial, y
- se reitera esta reejecución hasta el final del
contenido de la dirección especial.
\vskip1.000000\baselineskip
7. Procedimiento según la reivindicación 6,
caracterizado porque
- se testa si el contenido de la dirección
especial es él mismo otra dirección especial, y, si es el caso,
- se reejecuta el orden compuesto para otra
parte del contenido de la dirección especial.
\vskip1.000000\baselineskip
8. Procedimiento según cualquiera de las
reivindicaciones 1 a 7, caracterizado porque
- se elabora con los bites concatenados la firma
solicitada.
\vskip1.000000\baselineskip
9. Procedimiento según cualquiera de las
reivindicaciones 1 a 7, caracterizado porque
- se elabora con los bites leídos una firma
compleja, el orden compuesto implicando, después de la lectura y la
concatenación, un tratamiento de los bites leídos para
transformarlos en bites diferentes.
\vskip1.000000\baselineskip
10. Procedimiento según cualquiera de las
reivindicaciones 1 a 9, caracterizado porque
- se elabora la firma en el circuito.
\vskip1.000000\baselineskip
11. Procedimiento según cualquiera de las
reivindicaciones 1 a 10, caracterizado porque
- el primer conjunto de bites y el segundo
conjunto de bites son distintos y se eligen entre bites
representativos
- de la identidad o referencias de un portador
del soporte,
- de un código secreto o de un número de serie
del circuito,
- de datos relativos a un uso particular del
soporte,
- o de un contador de operaciones, de un número
aleatorio o de datos dinámicos contenidos en el circuito (2).
\vskip1.000000\baselineskip
12. Procedimiento según cualquiera de las
reivindicaciones 1 a 11, caracterizado porque
- el lector envía al circuito un mensaje de
solicitud de lectura compuesto que es de naturaleza diferente según
que el circuito deba servir para una primera aplicación (VISA) o
para una segunda diferente aplicación (MASTERCARD) de la
primera.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9616141A FR2757979B1 (fr) | 1996-12-27 | 1996-12-27 | Procede d'interpretation dynamique de donnees pour une carte a puce |
FR9616141 | 1996-12-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2303344T3 true ES2303344T3 (es) | 2008-08-01 |
Family
ID=9499240
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97953941T Expired - Lifetime ES2303344T3 (es) | 1996-12-27 | 1997-12-24 | Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP0974131B1 (es) |
JP (1) | JP3671238B2 (es) |
AT (1) | ATE388455T1 (es) |
AU (1) | AU723007B2 (es) |
CA (1) | CA2275940A1 (es) |
DE (1) | DE69738548T2 (es) |
ES (1) | ES2303344T3 (es) |
FR (1) | FR2757979B1 (es) |
WO (1) | WO1998029843A1 (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19834486A1 (de) * | 1998-07-31 | 2000-02-03 | Philips Corp Intellectual Pty | Verfahren und Datenverarbeitungsanordnung zum gesicherten Ausführen von Befehlen |
FR2808947B1 (fr) | 2000-05-09 | 2002-10-18 | Bull Cp8 | Procede pour authentifier un objet portatif, objet portatif correspondant, et appareil pour mettre en oeuvre le procede |
FR2829645A1 (fr) | 2001-09-10 | 2003-03-14 | St Microelectronics Sa | Protocole d'authentification a verification d'integrite de memoire |
JP5849962B2 (ja) * | 2010-10-29 | 2016-02-03 | 日本電気株式会社 | 署名処理装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE99819T1 (de) * | 1989-03-08 | 1994-01-15 | Siemens Nixdorf Inf Syst | Verfahren zur generierung einer zufallszahl fuer die verschluesselte uebertragung von daten, unter verwendung eines variablen startwertes. |
FR2650097B1 (fr) * | 1989-07-19 | 1992-12-31 | Pailles Jean Claude | Carte a microcircuit cable et procede de transaction entre une carte a microcircuit cable correspondante et un terminal |
FR2666671B1 (fr) * | 1990-09-12 | 1994-08-05 | Gemplus Card Int | Procede de gestion d'un programme d'application charge dans un support a microcircuit. |
FR2671889A1 (fr) * | 1991-01-22 | 1992-07-24 | Pailles Jean Claude | Procede d'echange de droits entre cartes a microprocesseur. |
WO1996010811A1 (de) * | 1994-09-30 | 1996-04-11 | Siemens Aktiengesellschaft | Verfahren zum erzeugen elektronischer signaturen und verwendung eines pseudo-zufallsgenerators hierzu |
-
1996
- 1996-12-27 FR FR9616141A patent/FR2757979B1/fr not_active Expired - Fee Related
-
1997
- 1997-12-24 AU AU57678/98A patent/AU723007B2/en not_active Ceased
- 1997-12-24 DE DE69738548T patent/DE69738548T2/de not_active Expired - Lifetime
- 1997-12-24 CA CA002275940A patent/CA2275940A1/fr not_active Abandoned
- 1997-12-24 WO PCT/FR1997/002416 patent/WO1998029843A1/fr active IP Right Grant
- 1997-12-24 JP JP52969198A patent/JP3671238B2/ja not_active Expired - Fee Related
- 1997-12-24 EP EP97953941A patent/EP0974131B1/fr not_active Expired - Lifetime
- 1997-12-24 ES ES97953941T patent/ES2303344T3/es not_active Expired - Lifetime
- 1997-12-24 AT AT97953941T patent/ATE388455T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
ATE388455T1 (de) | 2008-03-15 |
FR2757979A1 (fr) | 1998-07-03 |
WO1998029843A1 (fr) | 1998-07-09 |
DE69738548T2 (de) | 2009-04-02 |
AU5767898A (en) | 1998-07-31 |
AU723007B2 (en) | 2000-08-17 |
JP3671238B2 (ja) | 2005-07-13 |
DE69738548D1 (de) | 2008-04-17 |
EP0974131B1 (fr) | 2008-03-05 |
CA2275940A1 (fr) | 1998-07-09 |
FR2757979B1 (fr) | 1999-01-29 |
EP0974131A1 (fr) | 2000-01-26 |
JP2001506793A (ja) | 2001-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2202344T3 (es) | Procedimiento de carga de una zona de memoria protegida de un dispositivo de tratamiento de la informacion y dispositivo asociado. | |
US4498000A (en) | Security method and device for communicating confidential data via an intermediate stage | |
US6296191B1 (en) | Storing data objects in a smart card memory | |
US10147086B2 (en) | Digital wallet device for virtual wallet | |
RU2224288C2 (ru) | Защищенное запоминающее устройство, имеющее защиту от перехвата | |
US6101477A (en) | Methods and apparatus for a travel-related multi-function smartcard | |
US6328217B1 (en) | Integrated circuit card with application history list | |
ES2092867T5 (es) | Sistema de comunicacion con tarjeta de chip. | |
ES2826599T3 (es) | Procedimiento para la generación de una firma electrónica | |
US20110218911A1 (en) | Portable e-wallet and universal card | |
EP0402301A1 (en) | A method of transferring data and a system for transferring data | |
JPH0193858A (ja) | 電子メモリーカードの確認方法及びシステム | |
ES2142337T5 (es) | Tarjeta de memoria de masa para microordenador. | |
JP2001028038A (ja) | 複数カードの利用を簡素化する方法 | |
JP2941361B2 (ja) | 携帯可能電子装置 | |
US20040025035A1 (en) | Contactless electronic identification system | |
CN101218609A (zh) | 带有安全的数据处理的便携式数据载体 | |
ES2303344T3 (es) | Procedimiento de interpretacion dinamica de datos para una tarjeta inteligente. | |
ES2263635T3 (es) | Proceso para acceder a un medio de tratamiento de datos. | |
ES2303814T3 (es) | Procedimiento y dispositivo para almacenar y recuperar codigos pin. | |
ES2236137T3 (es) | Metodo anticlonacion. | |
CN103236011A (zh) | 一种电子货币交易监视的方法 | |
US8870067B2 (en) | Identification device having electronic key stored in a memory | |
ES2206644T3 (es) | Procedimiento para la programacion segura de una tarjeta con microprocesador para una aplicacion adicional. | |
ES2231516T3 (es) | Seguridad del acceso por codigo secreto a un medio de tratamiento de datos. |