FR2493645A1 - Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede - Google Patents

Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede Download PDF

Info

Publication number
FR2493645A1
FR2493645A1 FR8023461A FR8023461A FR2493645A1 FR 2493645 A1 FR2493645 A1 FR 2493645A1 FR 8023461 A FR8023461 A FR 8023461A FR 8023461 A FR8023461 A FR 8023461A FR 2493645 A1 FR2493645 A1 FR 2493645A1
Authority
FR
France
Prior art keywords
key
management center
identity
message
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8023461A
Other languages
English (en)
Other versions
FR2493645B1 (fr
Inventor
Joel Lebidois
Gerard Christmann
Armand Breton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thomson CSF SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson CSF SA filed Critical Thomson CSF SA
Priority to FR8023461A priority Critical patent/FR2493645B1/fr
Publication of FR2493645A1 publication Critical patent/FR2493645A1/fr
Application granted granted Critical
Publication of FR2493645B1 publication Critical patent/FR2493645B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'INVENTION SE RAPPORTE A LA PROTECTION DES TRANSMISSIONS DANS UN SYSTEME DE TRANSACTIONS. ELLE A POUR OBJET UN SYSTEME DE TRANSACTIONS DANS LEQUEL LES TRANSMISSIONS SONT PROTEGEES PAR CHIFFREMENT SELON UNE CLE DE TRAFIC VARIABLE A CHAQUE TRANSACTION. CETTE CLE DE TRAFIC PEUT ETRE UNE CLE ALEATOIRE GENEREE PAR LE TERMINAL 1 ET TRANSMISE CHIFFREE AU CENTRE DE GESTION 4, SELON UNE CLE DE BASE FIXE INSCRITE SUR LE BADGE MAGNETIQUE 3 DE L'UTILISATEUR D'UNE PART ET DANS LE FICHIER 5 DES UTILISATEURS ASSOCIE AU CENTRE DE GESTION D'AUTRE PART. AINSI LE NUMERO DE CODE CONFIDENTIEL, FRAPPE SUR LE CLAVIER 2 ASSOCIE AU TERMINAL 1 N'EST PAS TRANSMIS EN CLAIR, MAIS CHIFFRE. APPLICATION, NOTAMMENT, AUX SYSTEMES DE TRANSACTIONS COMMERCIALES PAR TRANSMISSION DE DONNEES.

Description

L'invention se rapporte à un procédé de protection des transmissions, dans un système de transactions par transmission de messages entre un terminal, auquel a accès l'utilisateur par un badge magnétique, et un centre de gestion, les messages transmis par le terminal au centre de gestion comportant au moins une partie identité de l'utilisateur et une partie confidentielle permettant de valider la transaction.
Dans de tels systèmes de transactions la partie confidentielle est le code personnel de l'utilisateur.
Dans les systèmes connus, la seule protection du système réside dans le secret dont est entouré le numéro du code personnel. Au cours d'une transaction le numéro de code frappé sur le clavier du terminal est soit transmis en ligne à destination du centre de gestion qui en assure la vérification, soit vérifié localement au niveau du terminal.
Un tel système est particulièrement vulnérable par toute intrusion visant à l'appropriation frauduleuse du code confidentiel soit par simple lecture du badge magnétique, soit par écoute des informations transmises en ligne, ou par toute intrusion active effectuée directement sur la ligne de transmission et pouvant conduire à la réalisation de transactions frauduleuses.
L'invention a pour objet un procédé permettant, dans un tel système de transactions, de protéger les transmissions en rendant inopérantes les intrusions sur la ligne visant l'appropriation du code.
L'invention a également pour objet un système de transactions mettant en oeuvre ce procédé de protection des transmissions.
Selon l'invention, le procédé de protection est principalement caractérisé en ce qu'il consiste à chif frer dans le terminal au moins la partie confidentielle du message, à l'exclusion de la partie identité, à l'aide d'une clé de trafic variable à chaque transaction et déterminable par le centre de gestion d'après la partie identité du message transmise en clair.
L'invention sera mieux comprise et d'autres caractéristiques apparattront à l'aide de la description qui suit en référence aux figures annexées
la figure 1 est un schéma synoptique du système de transactions selon l'invention ;
- la figure 2 est un premier diagramme séquentiel représentant les opérations réalisées dans le système de transactions représenté sur la figure 1 sans les éléments représentés en pointillés sur cette figure ;
- la figure 3 est un second diagramme séquentiel représentant les opérations réalisées dans un système tel que celui représenté sur la figure t, avec des éléments représentés en pointillés sur cette figure.
Le procédé de protection mis en oeuvre consiste, ainsi qu'il est indiqué ci-dessus, à chiffrer au moins la partie confidentielle du message transmis en ligne au centre de gestion par une clé de trafic variable à chaque transaction.
Dans un premier mode de réalisation de l'invention, la clé de trafic est une clé aléatoire générée par le terminal, cette clé de trafic étant chiffrée par une clé de base inscrite sur le badge magnétique et lue par le terminal sur ce badge.
Dans un second mode de réalisation, la clé de trafic variable à chaque transaction est la clé lue directement sur le badge, cette clé de trafic étant modifiée de la même manière, après chaque transaction, sur le badge magnétique et dans le centre de gestion.
Le système de transactions correspondant est représenté sur la figure t.
il comporte un terminal d'exploitation l, auquel est associé un clavier 2 sur lequel, après avoir introduit son badge 3 dans le terminal, l'utilisateur frappe son code personnel. Ce code doit etre transmis au centre de gestion 4 pour vérification.
Dans ce but, le badge magnétique de l'utilisateur comporte en plus des caractéristiques liées à son identité, identité proprement dite et identité bancaire par exemple, une clé de base secrète, B.
De plus, le terminal d'exploitation I est capable de générer une clé de trafic aléatoire, KT. il comporte à cet effet un générateur de nombres aléatoires. Cette clé de trafic permet de chiffrer le message à envoyer au centre de gestion, en particulier la partie confidentielle de ce message constituée du code personnel de l'utilisateur. Pour permettre le décodage du message dans le centre de gestion, la clé de trafic KT doit être transmise. Pour que cette clé de trafic ne puisse pas être interceptée, elle est transmise chiffrée par la clé de base B inscrite sur le badge magnétique 3.
Cette clé de-base n'est jamais transmise en ligne ; elle est inscrite avec identité de l'utilisateur dans un fichier 5 associé au centre de gestion 4, ce fichier comportant l'identité des utilisateurs, les numéros de code personnels associés, et les clés de base également associées.
La suite des opérations réalisées successivement par le terminal et par le centre de gestion dans ce premier mode de réalisation est représentée sur'la figure 2.
L'insertion du badge dans le terminal commande le début de la séquence. La première étape en est la lecture de l'identité et de la clé de base B. Puis la clé de trafic aléatoire KT est générée par le terminal. KT est alors chiffrée avec la clé de base B : B(KT). Le message à transmettre, MA, est alors composé par le terminal, puis chiffré avec la clé de trafic KT : KT(M).
La phase de transmission entre le terminal et le centre de gestion permet alors de transmettre l'identité en clair, la clé de trafic chiffrée avec la clé de base
B(KT), et le message chiffré avec la clé de trafic,
KT(MA). Dans le centre de gestion, après analyse de l'identité, la clé de base B correspondante est extratte du fichier 5. La phase ultérieure consiste à déchiffrer
B(KT) avec la clé de base B. Ce qui permet de restituer la clé de trafic KT.
Cette clé de trafic KT permet alors de déchiffrer le message KT(MA) pour restituer MA.
Dans ce message MA est présent le code confidentiel à comparer au code confidentiel également contenu dans le fichier client 5.
Lorsque la comparaison entre le code confidentiel transmis chiffré et le code confidentiel fourni par le fichier 5 est positive, le message de réponse, MR, peut eAtre composé. Ce message est alors chiffré avec la meme clé de trafic KT ; puis ce message chiffré, KT(MR), est transmis au terminal. Le déchiffrement par le terminal de KT(MR) avec la clé de trafic KT donne le message réponse MR.
Lorsque l'analyse a été correcte, la transaction est acceptée alors que dans le cas contraire la transaction est refusée.
Ainsi, toute appropriation du code confidentiel transmis chiffré ou toute intrusion frauduleuse sur la ligne est rendue impossible pour celui qui ignore la clé de base utilisée.
Une variante peut etre envisagée à la solution précédente.
En effet, la transmission préalable, avant le message proprement dit, de la clé de trafic chiffrée, B(KT) prend un certain temps. Or dans certains cas l'accroissement de la durée des échanges due à cette transmission préalable n'est pas tolérable. Dans ce cas, il est possible d'envisager une solution dérivée de la précédente, dans laquelle le terminal d'exploitation I est susceptible d'écrire sur le badge magnétique pour modifier les données qui y sont inscrites.
Dans ce but, le système de transactions comporte des éléments supplémentaires représentés en pointillés sur la figure 1.
Selon cette variante, la clé de base inscrite sur le badge magnétique est utilisée comme clé de trafic.
Il est alors nécessaire de la modifier après chaque transaction, et d'une manière identique au niveau du terminal et dans le centre de gestion, plus précisément dans le fichier 5.
A cet effet, un module de modification de la clé de base inscrite sur le badge magnétique, 6, est prévu coté terminal d'exploitation, un module de modification de la clé de base semblable, 7, étant prévu côté centre de gestion pour la remise à jour de la clé de base correspondant au client dans le fichier 5.
La séquence des opérations effectuées par le terminal et le centre de gestion dans ce système de transactions est représentée sur la figure 3.
Cette suite d'opérations commence avec l'insertion du badge magnétique dans le terminal, comme précédemment.
Après lecture de l'identité du client et de la clé de base B n inscrite sur son badge, le message à transmettré est composé, le code confidentiel du client ayant été préalablement frappé sur le clavier associé au terminal et mis en mémoire.
Le message MA à transmettre au centre de gestion est alors chiffré avec la clé B n : Bn(MA). La transmission au centre de gestion est alors effectuée. Le message transmis comportant l'identité en clair du client, et le message MA chiffré avec la clé B n : (MA),
Dans le centre de gestion, après analyse de l'identité du client, la clé B n associée au client dans le fichier 5 est extraite de ce fichier, et sert à déchiffrer le message Bn(MA), pour restituer le message Mayen clair.
L'analyse de ce message MA qui comporte le code confidentiel du client permet de savoir si la transaction doit être acceptée ou refusée. Ce code confidentiel du client est comme précédemment mis en mémoire dans le fichier 5 avec les informations concernant l'identité et la clé de base. Lorsque la transaction est acceptée, le centre de gestion émet un ordre de modification de la clé de base du client au module de modification 7 qui commande cette modification de la clé de base correspondante du fichier qui devient alors Bn+î
L'étape suivante consiste alors à composer le message réponse MRD puis à le chiffrer avec la clé de base B conservée temporairement par le centre de ges
n tion : B (MR) et à transmettre ce message de réponse,
n chiffré, au terminal.
Les étapes ultérieures dans le terminal consis tent à déchiffrer le message B n Bn(MR) avec la clé de base B n ce qui permet de restituer en clair le message de réponse MR puis, si l'analyse a été correcte, ce qui est indiqué dans le message de réponse, d'émettre un ordre de modification de la clé de base du client au module de modification 6 qui commande cette modification sur le badge magnétique de façon à inscrire la meme clé B - Ainsi le badge est remis à jour lorsque la transaction est acceptée.
Ce système de transaction permet d'éviter la transmission à chaque transaction dtune clé aléatoire chiffrée avec une clé de base. Mais il est nécessaire de disposer, dans un tel système,d'un badge magnétique inscriptible et de modules de modification des clés de base semblables dans le centre de gestion et dans les terminaux d'exploitation.
L'invention ntest pas limitée aux modes de réalisation précisément décrits et représentés.
En particulier, le code personnel de l'utilisateur frappé sur le clavier a été supposé dans les deux variantes de réalisation transmis chiffré au centre de gestion. Il est également possible d'élaborer au niveau du terminal d'exploitation une transformée irréversible du code confidentiel de l'utilisateur, qui est alors chiffrée comme indiqué ci-dessus. Ainsi, meame la connaissance de la transformée ne peut pas conduire à celle du code personnel du client. En conséquence, l'ignorance du code confidentiel rend la carte inutilisable pour tout fraudeur l'ayant en sa possession.

Claims (6)

  1. REVENDICATIONS
    1. Procédé de protection des transmissions dans un-système de transactions par transmission de messages entre un terminal (1), auquel a accès l'utilisateur par un badge magnétique (3) et un clavier (2), et un centre de gestion (4) auquel est associé un fichier (5) comportant au moins l'identité des utilisateurs et les codes confidentiels qui leur sont affectés, les messages transmis par le terminal au centre de gestion comportant au moins l'identité de l'utilisateur et le code confidentiel permettant de valider la transaction, ca ractérisé en ce qulil consiste à chiffrer dans le terminal (1) au moins la partie confidentielle du-message, à l'exclusion de la partie identité à l'aide d'une clé de trafic variable à chaque transaction et déterminable par le centre de gestion (4) d'après la partie iden tité du message transmise en clair.
  2. 2. Procédé selon la revendication 1, caractérisé en ce que la clé de trafic utilisée pour le chiffrement de la partie confidentielle du message est chiffrée suivant une clé de base inscrite sur le badge magnétique (3) et lue par le terminal (I), cette clé de trafic chiffrée par la clé de base étant transmise au centre de gestion (4) avec l'identité en clair et le message chiffré par la clé de trafic, et décodée par ce centre suivant la clé de base également mise en mémoire dans le fichier (5) en même-temps que l'identité de l'utilisateur.
  3. 3. Procédé selon la revendication 1, caractérisé en ce que la clé de trafic utilisée pour le chiffrement de la partie confidentielle du message est inscrite sur le badge magnétique (3) d'une part et mise en mémoire dans le fichier (5) associé au centre de gestion d'autre part, et modifiée de la meme manière,après chaque transaction validée,dlune part sur le badge magnétique qui est alors effaçable et inscriptible, et d'autre part dans le fichier (5) associé au centre de gestion, des modules de modification de la clé de base (6, 7) étant respectivement associés au terminal et au centre de gestion.
  4. 4. Système de transactions par transmission de messages entre un terminal (t),auquel a accès l'utilisateur par un badge magnétique (3) et un clavier (2),et un centre de gestion (4), auquel est associé un fichier (5) dans lequel sont mis en mémoire l'identité des utilisateurs et les codes confidentiels qui leur sont affectés, les messages transmis par le terminal au centre de gestion comportant au moins une partie confidentielle permettant de valider la transaction, caractérisé en ce que le terminal (1) comporte des moyens pour générer une clé de trafic variable à chaque transaction et pour chiffrer le message à transmettre par cette clé de trafic, à l'exclusion d'une partie identité transmise en clair, le centre de gestion (4) comportant des moyens de détermination de cette clé de trafic d'après la partie identité du message, et de déchiffrement du message reu,
  5. 5. Système selon la revendication 4 caractérisé en ce que, le badge magnétique (3) comportant une clé de base fixe associée à l'identité de l'utilisateur, le terminal (1) comporte un générateur de clé de trafic aléatoire, et des moyens pour chiffrer la clé de trafic associée à chaque transaction par cette clé de base et la transmettre ainsi chiffrée au centre de gestion (4), la même clé de base étant transmise en mémoire dans le fichier (5) avec l'identité correspondante, pour déchiffrer la clé de trafic transmise chiffrée.
  6. 6. Système selon la revendication 4, caractérisé en ce que la clé de trafic est une clé de base ins crite sur le badge, et en ce qu'un dispositif de modification (6) est associé au terminal pour modifier, après chaque transaction validée, la clé de base inscrite sur le badge, le centre de gestion comportant un dispositif de modification semblable (7) associé au centre de gestion pour mettre à jour, à chaque transaction validée, la clé de base mise en mémoire avec l'identité de l'utilisateur correspondant.
FR8023461A 1980-11-03 1980-11-03 Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede Expired FR2493645B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR8023461A FR2493645B1 (fr) 1980-11-03 1980-11-03 Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8023461A FR2493645B1 (fr) 1980-11-03 1980-11-03 Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede

Publications (2)

Publication Number Publication Date
FR2493645A1 true FR2493645A1 (fr) 1982-05-07
FR2493645B1 FR2493645B1 (fr) 1988-03-25

Family

ID=9247618

Family Applications (1)

Application Number Title Priority Date Filing Date
FR8023461A Expired FR2493645B1 (fr) 1980-11-03 1980-11-03 Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede

Country Status (1)

Country Link
FR (1) FR2493645B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0148960A1 (fr) * 1983-12-21 1985-07-24 International Business Machines Corporation Sécurité pour systèmes de transmission de données
FR2581776A1 (fr) * 1985-05-09 1986-11-14 Bertin & Cie Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli
FR2674050A1 (fr) * 1991-03-12 1992-09-18 Dassault Electronique Installation pour la securisation de titres de transport, en particulier a piste magnetique.

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
EXBK/76 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0148960A1 (fr) * 1983-12-21 1985-07-24 International Business Machines Corporation Sécurité pour systèmes de transmission de données
FR2581776A1 (fr) * 1985-05-09 1986-11-14 Bertin & Cie Procede et dispositif pour l'etablissement et le controle d'un document a usage reserve a son titulaire, et document ainsi etabli
FR2674050A1 (fr) * 1991-03-12 1992-09-18 Dassault Electronique Installation pour la securisation de titres de transport, en particulier a piste magnetique.

Also Published As

Publication number Publication date
FR2493645B1 (fr) 1988-03-25

Similar Documents

Publication Publication Date Title
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP0252850B1 (fr) Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission
EP0640946B1 (fr) Méthode et dispositif pour vérification de classes de documents
EP1302018B1 (fr) Transactions securisees avec support de stockage passif
US4281215A (en) Method and apparatus for securing data transmissions
US5485519A (en) Enhanced security for a secure token code
US8135180B2 (en) User authentication method based on the utilization of biometric identification techniques and related architecture
KR900008414B1 (ko) 통신 네트 워어크 시스템
EP0950303B1 (fr) Procede et systeme pour securiser les prestations de service a distance des organismes financiers
CN106934624B (zh) 在输入前端采用见证式指纹的区块链的方法
CN110290134A (zh) 一种身份认证方法、装置、存储介质及处理器
FR2654236A1 (fr) Procede de protection contre l'utilisation frauduleuse de cartes a microprocesseur, et dispositif de mise en óoeuvre.
EP0950307B1 (fr) Procede et systeme pour securiser les prestations de service d'operateurs de telecommunication
EP1008256B1 (fr) Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet
JP2007511841A (ja) 取引の認可
US20030084301A1 (en) System and method for secure data transmission
FR2493645A1 (fr) Procede de protection des transmissions dans un systeme de transactions et systeme de transactions mettant en oeuvre ce procede
FR2832829A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
EP1609326A2 (fr) Procede de protection d'un terminal de telecommunication de type telephone mobile
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
JPH11282983A (ja) 指紋データによる本人識別方法
JP3549657B2 (ja) 秘密鍵の保持管理方法
JPH1173103A (ja) 暗号化制御方法及びプログラムを記録した機械読み取り可能な記録媒体
JP3693709B2 (ja) 携帯可能情報記録媒体に対する情報書込/読出方法
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants

Legal Events

Date Code Title Description
ST Notification of lapse