FR2574963A1 - Dispositif d'identification - Google Patents

Dispositif d'identification Download PDF

Info

Publication number
FR2574963A1
FR2574963A1 FR8518546A FR8518546A FR2574963A1 FR 2574963 A1 FR2574963 A1 FR 2574963A1 FR 8518546 A FR8518546 A FR 8518546A FR 8518546 A FR8518546 A FR 8518546A FR 2574963 A1 FR2574963 A1 FR 2574963A1
Authority
FR
France
Prior art keywords
unit
rsa
data
card
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR8518546A
Other languages
English (en)
Other versions
FR2574963B1 (fr
Inventor
Yoshimi Shigenaga
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Publication of FR2574963A1 publication Critical patent/FR2574963A1/fr
Application granted granted Critical
Publication of FR2574963B1 publication Critical patent/FR2574963B1/fr
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Optical Communication System (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)
  • Preparation Of Compounds By Using Micro-Organisms (AREA)
  • Physical Or Chemical Processes And Apparatus (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)

Abstract

L'INVENTION CONCERNE UN DISPOSITIF D'IDENTIFICATION100 QUI IDENTIFIE LA VALIDITE ENTRE UN PREMIERE UNITE1 ET UNE SECONDE UNITE2 QUI COMMUNIQUENT ENSEMBLE ELECTRIQUEMENT. LA PREMIERE UNITE 1 COMPORTE UN GENERATEUR12 QUI PRODUIT UNE INFORMATION DE CODE D'INDENTIFICATION, UN CALCULATEUR13 QUI CALCULE UN TEMPS ESTIME POUR LE TRAITEMENT DU CODE D'IDENTIFICATION DANS LA SECONDE UNITE2, UN COMPTEUR14 QUI MESURE LE TEMPS REEL NECESSAIRE POUR TRAITER LE CODE D'IDENTIFICATION DANS LA SECONDE UNITE ET UNE UNITE15, 11 D'IDENTIFICATION DE VALIDITE ENTRE DES DEUX UNITES1, 2 EN COMPARANT LE TEMPS REEL ET LE TEMPS ESTIME. L'INVENTION S'APPLIQUE NOTAMMENT A DES DISPOSITIFS D'IDENTIFICATION DE CARTE DE CREDIT A CIRCUIT INTEGRE.

Description

La présente invention se rapporte d'une façon générale à un dispositif
d'identification et concerne
plus particulièrement un dispositif qui convient pour dé-
terminer si un article d'identification comme une carte à circuits intégrés ou une unité d'identification d'article
est ou non réellement autorisée.
Une carte magnétique conventionnelle est bien
connue dans un tel dispositif d'identification d'article.
Une carte magnétique comporte une bande de revêtement mag-
nétique sur laquelle sont enregistrés magnétiquement un code clé, un numéro confidentiel, un numéro de compte, et
ainsi de suite. Ces informations enregistrées magnétique-
ment, par exemple le code clé sont connues au moins par le personnel de la banque car un porteur de carte en tant qu'utilisateur doit indiquer ce code clé à la banque. En
général, l'accès à ces informations enregistrées magnéti-
quement peut être relativement facile. En raison de cet accès facile, les informations confidentielles et privées d'une carte magnétique conventionnelle ne peuvent être
maihtenues secrètes.
Au lieu de la carte magnétique conventionnelle,
une carte à circuits intégrés comprenant un circuit inté-
gré a récemment été proposée pour interdire l'accès facile aux informations confidentielles mémorisées dans le module
de circuit intégré.
Bien qu'il soit très difficile de lire les infor-
mations confidentielles sur une carte à circuits intégrés, il n'existe aucun moyen pour identifier le porteur de carte autorisé si la carte à circuit intégré elle-même a été falsifiée. En outre, une autre difficulté existe pour déterminer si le terminal de carte à circuit intégré en tant qu'unité d'identification de carte est autorisée
ou non.
Un objet de l'invention est donc de proposer un
dispositif d'identification dans lequel, quand ce disposi-
tif d'identification effectue l'identification pour l'ap-
pareil à identifier, cette identification peut se faire par des circuits simples et un logiciel simple, et avec
lequel les données confidentielles ne-peuvent être facile-
ment analysées ni imitées par une personne non autorisée. Les problèmes ci-dessus sont résolus et d'autres
avantages sont obtenus grâce à un dispositif d'identifica-
tion dans lequel la validité entre une première unité et une seconde unité est identifiée quand la première unité
communique électriquement avec la seconde unité, la pre-
mière unité comportant un dispositif qui produit une infor-
mation de code d'identification, un dispositif qui calcule, sur la base de l'information de code d'identification, une estimation du temps nécessairepour traiter l'information
de code d'identification dans la seconde unité, un disposi-
tif qui mesure le temps réel nécessaire pour le traite-
ment complet de l'information de code d'idnetification de la seconde unité et un disopsitif qui identifie la validité entre la première et la seconde unité en comparant le temps réel de traitement et le-temps de traitement estimé, la
seconde unité comportant un dispositif pour traiter l'in-
formation d'identification émise par la première unité.
D'autres caractéristiques et avantages de l'inven-
tion seront mieux co mpris à la lecture de la description
qui va suivre faite en regard des dessins annexés à titre d'exemple nullement limitatif et sur lesquels: La Fig. 1 est unschéma simplifié d'un dispositif d'identification selon un mode préféré de réalisation de l'invention, la Fig. 2 est un schéma simplifié du terminal de carte représenté sur la Fig. 1,
la Fig. 3 est un schéma du circuit intégré repré-
senté sur la Fig. 1, -
les Fig. 4A et 4B forment un organigramme du fonc-
tionnement du terminal de carte représenté sur la Fig. 2, et les Fig. 5A et 5B forment un organigramme du fonctionnement de la carte à circuit intégré représentée
sur la Fig. 3.
Avant de décrire un mode de réalisation, l'idée
de base de la présente invention sera résumée.
Le dispositif d'identification selon l'invention comporte principalement une première unité et une seconde unité connectée électriquement et de façon amovible à la première unité. La première unité, par exemple, un terminal de carte à circuit intégré vérifie si la seconde unité, par exemple une carte à circuit intégré est autorisée ou
non de la manière suivante, quad la première unité commu-
nique avec la seconde.
La première unité comporte: un générateur qui pro-
duit une information de code d'identification comme une donnée de cryptage; un dispositif d'estimation destiné à
estimer le temps nécessaire pour traiter ou décrypter l'in-
formation du code d'identification; une unité de temporisa-
teur destinée à mesurer le temps réel nécessaire pour le traitement ou le décryptage de l'information de code d'identification dans la seconde unité; et une unité de décision qui décide si la seconde unité est autorisée
à comparer le temps réel avec le temps estimé.
La seconde unité comporte un processeur destiné à
traiter ou à décrypter l'information de code d'identifica-
tion. Il faut noter que les fonctions de la première et de la seconde unité sont interchangeables et que d'autres
appareils peuvent être utilisés pour la première et la se-
conde unité.
Par exemple, ce dispositif d'identification peut
être utilisé dans un dispositif à cartes à circuits inté-
grés. La première unité correspond à un terminal de carte tandis que la seconde unit é correspond à une carte à circuit intégré tandis que la seconde unité correspond à une carte à circuit int é gré. Inversément, la première unité est une carte à circuit in tégré comprenant tous les éléments de circuit décrit ci-dessus et la seconde unité est un terminal de carte comprenant le processeur. Il est bien entendu possible que dans ce cas, la
carte à circuit intégré et le terminal de carte compren-
nent la totalité des éléments de circuit décrits ci-des-
sus, c'est-à-dire une combinaison du crypteur et du dé-
crypteur. Autrement dit, le terminal de carte produit d'abord les données de cryptage et les émet vers la carte à circuit intégré. Ensuite, la carte à circuit intégré décrypte ces données de cryptage et produit ensuite et transfère d'autres données de cryptage vers le terminal
de carte. Enfin, le terminal de carte décrypte ces don-
nées de cryptage.
Pour déterminer si le terminal de carte et/ou la carte à circuit intégré est autorisé, ces unités comparent
le temps réellement mesuré avec le temps estimé.
Un dispositif d'identification 100 selon l'inven-
tion sera maintenant décrit en regard de la Fig. 1.
La Fig. 1 représente le dispositif utilisant un terminal de carte 1 comme unité d'identification et une carte 2 à circuit intégré comprenant un module de circuit intégré pour traiter des données d'identification comme
une unité à identifier.
Le dispositif d'identification 100 est constitué
par les circuits suivants. Quand une carte à circuit in-
tégré 2 est introduite dans le terminal de carte 1, ces circuits intérieurs sont mutuellement connectés par un connecteur 3. Le terminal de carte 1 comporte une unité de commande 11, un générateur 12 de code d'idnetification
une unité 13 d'estimation de temps de traitement, un comp-
teur 14 de temps de traitement réel, une unité de compa-
raison 15, une unité d'émission 16 et une unité de récep-
tion 17. L'unité de commande 11 commande les opérations de tous les éléments du terminal de carte 1 et commande chaque lément selon une séquence prédéterminée. L'unité
de commande 11 fournit au générateur 12 un signal de com-
mande "ct" pour la production d'un code d'identification, un signal de démarrage "st" et un signal d'arrêt "sp" au compteur 14 et un signal de démarrage "st" à l'unité d'émission 16. Le générateur 12 de code d'identification fonctionne en fonction d'une commande provenant d'une unité de commande 11 et délivre des données, à savoir un code d'identification comme une base qui est traitée par la carte de circuit intégré 2 et il émet ces données vers l'unité d'émission 16. L'unité 13 estime le temps de traitement de la carte de circuit int é gré 2 à partir du code d'identification produit par le générateur 12 et elle fournit la valeur de ce temps de traitement estimé à l'unité de comparaison 15. Le compteur 14 commence son opération de comptage en réponse au signal de démarrage
"st" provenant de l'unité de commande 11 et arrête en-
suite l'opération de comptage par le signal d'arrêt "sp"
et il délivre le comptage à l'unité de comparaison 15.
Cette dernière compare le temps de traitement estimé, décidé par l'unité 13 avec le temps de traitement réel du compteur 14 et elle émet le résultat de la comparaison
vers l'unité de commande 11. L'unité d'émission 16 fonc-
tionne en réponse au signal de démarrage "st" provenant de '1 unité de commande 11 et elle émet les données de code d'identification produites par le générateur 12 vers la carte à circuit intégré 2. L'unité de réception 17
reçoit le résultat du processus émis par la carte à cir-
cuit intégré 2 et l'émet vers l'unité de commande 11.
Par ailleurs, la carte à circuit intégré 2 con-
necté au terminal de carte 1 par le connecteur 3 comporte une extrémité de réception 21, une extrémité d'émission
22 et un processeur de code d'identification 23. L'extré-
mité de réception 21 reçoit les données de code d'identi-
fication émis par l'unité d'émission 16 du terminal de
carte 1 et convertit le contenu reçu dans la forme sou-
haitable qui peut être traitée par le processeur 23, et lui fourni ensuite. Le processeur 23 traite les don- nées de code d'identification provenant de l'extrémité de réception 21 en fonction d'un algorithme spécifique que ce processeur contient et il émet le résultat vers l'unité de réception 17 du terminal de carte 1 à partir
de l'extrémité d'émission 22.
Le fonctionnement du système d'identification
sera maintenant décrit.
Quand la carte à circuit intégré 2 est introduite dans le terminal de carte 1, l'extrémité de réception 21 et l'extrémité d'émission 22 de carte 2 sont connectées électriquement à l'unité d'émission 16 et à l'unité de réception 17 du terminal de carte 1 par l'intermédiaire du connecteur 3. Quand la carte 2 est introduite dans le terminal 1 comme mentionné ci-dessus, l'unité de commande
11 émet le signal de commande ct pour le code d'identifi-
cation et elle initialise le générateur 12 de code d'iden-
tification. Le générateur 12 produit des nombres diffé-
rents, comme par exemple des nombres aléatoires ou autres comme données de code d'identification "n" chaque fois qu'une carte à circuit in tégré est utilisée, ou un numéro d'identification personnel est tapé en utilisant la même
carte, et il émet ces chiffres vers l'unité 13 d'estima-
tion de temps de traitement et vers l'unité d'émission 16.
L'unité 13 reçoit la valeur théorique du temps de traite-
ment réel ou du temsp de traitement destiné de la carte 2 sur la base des données de code d'identification "n" provenant du générateur 12. Cette valeur théorique peut
être obtenue par exemple de la manière suivante.
(A) il est su pposé que le processeur 23 de code
d'identification de la carte 2 exécute le contenu de trai-
tement du calcul numérique: n(1 K n + ( /n) (1)
(o O et sont des constantes.
(B) Il est supposé que le processeur 23 effectue
les calculs numériques en combinaison de plusieurs opéra-
tions fondamentales (multiplication, division et addition
dans cet exemple).
Il est supposé dans ce cas dans le temps néces-
saire pur la multiplication est tl, que le temps nécessaire pour la division est t2 et que le temps nécessaire pour
l'addition est t3.
Il est également supposé que le temps réel néces-
saire pour l'opération individuelle dépend de l'organisa-
tion et de l'algorithme du processeur 23 et n'est pas in-
fluencé par les valeurs numériques à calculer, à savoir
par les valeurs numériques des opérations fondamentales.
(C) Il est supposé que le temps nécessairepour transférer des données de l'unité d'émission 16 du terminal de carte 1 vers l'extrémité de réception 21 de la carte 2 et que le temps nécessaire pour transférer des données de l'extrémité d'émission 22 de la carte 2 vers l'unité de réception 17 du terminal de carte 1 sont T. En établissant de façon préliminaire les éléments respectifs des temps tl, t2 et t3 nécessaires pour les différents types d'opération et le temps de transfert T pour l'unité 13 d'estimation de temps de traitement sur la base de la détermination précitée, le temps de traitement peut être estimé par la formule: n x tlt2 1 x t2 + 1 x t3 + T (2)
si le code d'identification (n) a été établi par le géné-
rateur 12. Dans ce cas, la formule de calcul (1) elle-
même exécutée dans le processeur 23 du terminal de carte 1 n'a pas à être mémorisée dans l'unité 13 d'estimation de temps de traitement de la carte 2, mais il suffit que l'unité 13 mémorise l'information indiquant le nombre de fois qu'apparaît le calcul fondamental individuel, par
exemple n x t1.
quand l'unité 13 d'estimation de temps de traite-
ment dans le terminal de carte 1 a terminé les calculs, l'unité de commande 11 émet le signal de démarrage "st" et initialise le compteur 14, et en même temps émet les
données de code d'identification "n" produites par le gé-
nérateur 12 vers l'extrémité de réception 21 de la carte
à circuit inté gré 2, depuis l'unité d'émission 16.
La carte 2 émet les données de code d'identification
"n" reçues par l'extrémité de réception 21 vers le proces-
seur 23 de la carte 2. Les calculs précités de valeur numé-
rique sont exécutés dans le processeur 23 et les résultats des calculs sont émis vers l'unité de réception 17 du terminal de carte 1 depuis l'extrémité d'émission 22. Dans ce cas, les données de code d'identification "n" sont des données de cryptage. Ces donnnées de cryptage sont produites dans un générateur 12 de code d'identification sur la base du système de cryptage "RSA". Autrement dit, le générateur 12 de code d'identification effectue un cryptage du type
"RSA" basé sur l'algorithme "RSA".
Les résultats des calculs émis vers l'unité de réception 17 sont ensuite émis vers l'unité de commande 11 dès que toutes les données ont été reçues. Quand l'unité de commande 11 reçoit les données de réception de la carte
2, elle émet le signal d'arrêt sp pour interrompre l'opé-
ration de comptage du compteur 14. La valeur de mesure réelle du temps de traitement, comptée par le compteur 14 est émise vers l'unité de comparaison 15 et comparée avec la valeur théorique calculée préalablement par l'unité 13
d'estimation de temps de traitement. Le résultat de la com-
paraison par l'unité de comparaison 15 est émis vers l'uni-
té de commande 11 et le contenu de traitement à exécuter en-
suite est décidée sur la base de ce résultat de la comparai-
son. Autrement dit, dans le cas o le temps de traitement
-2574963
de la carte 2 coincide pratiquement avec la valeur théo-
rique, comme résultat de la comparaison de l'unité de comparaison 15, l'unité de commande 11 détermine que la
carte 2 est la carte à circuit intégré autorisée et in-
forme l'utilisateur de la carte qu'il doit introduire le numéro d'identification personnel (PIN) ou son numéro
confidentiel. Par l'introduction du numéro d'identifica-
tion personnel correcte, une opération commune une vente d'articles ou autres peut être exécutée. Inversément, dans le cas o le temps de traitement réel de la carte
2 diffère largement de la valeur théorique, ce qui ré-
sulte de la comparaison de l'unité de comparaison 15, l'unité de commande 11 détermine que la carte 2 n'est pas
autorisée de sorte qu'elle retourne cette carte à-l'uti-
lisateur sans effectuer les opérations suivantes de trai-
tement. Une disposition des circuits du terminal de carte
1 sera d'abord décrite en détail en regard de la Fig. 2.
Selon la Fig. 2, une ligne omnibus 111 est prévue. La ligne omnibus 111 est connectée au compteur 14 de temps de traitement réel, à l'unité 13 d'estimation de -temps de traitement, à une mémoire 114 de programme de système, à l'unité de commande 11, à un moniteur à touches 117
qui commande une unité de clavier 116, à un moniteur d'af-
fichage 119 pour commander une unité d'affichage 118 et
à un générateur de données de nombreux aléatoires 120.
Dans le magasin o est installé le terminal de garde 1,
l'utilisateur de la carte introduit son numéro d'identifi-
cation personnel (PIN) ou un numéro confidentiel-en uti-
lisant l'unité de clavier 116. Le numéro PIN introduit de cette manière est affiché sur l'unité d'affichage 118 à la commande du moniteur d'affichage 119. L'unité 13 d'estimation de temps de traitement comporte une mémoire
à accès directe RAM 131 pour mémoriser les données de fonc-
tionnement.
-2574963
Un crypteur RSA 121 qui mémorise un algorithme
de cryptage prédéterminé sur la base du système de cryp-
tage RSA mentionné ci-dessus est connecté à la ligne omnibus 111. La carte 2 à circuit intégré est également connectée à la ligne omnibus 111 par un moniteur 122 d'in- terface de carte à circuit intégré par l'intermédiaire
d'un connecteur 123. La description de la carte 2 n'est
pas faite car cette dernière a déjà été expliquée en
détail ci-dessus.
Le crypteur RSA 121 est connecté à la ligne om-
nibus 111 par un registre 124 (A-REG) et également par
un registre 125 (B-REG) à une mémoire MPUK 126 dans la-
quelle un code de clé publique de fabricant est mémorisé ou à une mémoire IBUK 127 dans laquelle est mémorisé un code clé publique d'émetteur. Le code MPUK est établi individuellement par le fabricant (fabricant du terminal de carte 1). Le code IPUK est établi par le fabricant sur la base d'une instruction-provenant de l'émetteur (par exemple une compagnie de cartes de crédit qui émet la carte à circuit intégré). L'une ou l'autre de la mémoire MPUK 126 et de la mémoire IPUK 127 est spécifiée par une commande qui est émise par l'intermédiaire de la ligne omnibus 111 et son code mémorisé est lu par le registre
B-REG 125. Le crypteur RSA 121 crypte les données intro-
duites dans le registre A-REG 124 en fonction du code clé lu dans le registre B-REG 125 et il émet vers la ligne
omnibus 111 et le monit eur d'interface de carte 122.
La ligne omnibus 111 et le moniteur 122 sont connectés à l'unité de comparaison 15 par un registre C 128 (C-REG) et un registre D 129 (D-REG) respectivement. L'unité de
comparaison 15 détermine si les données cryptées introdui-
tes dans le registre C-REG 128 et le registre D-REG 129
coincident ou non, et elle émet le résultat de la compa-
raison vers l'unité de commande 11.
La disposition des circuits d'une carte 2 à circuit
intégré sera maintenant décrite en regard de la -Fig. 3.
Selon la Fig. 3, un connecteur 3 est connecté à une ligne omnibus 249 par une interface de terminal de
carte 52. La ligne omnibus 249 est connectée à un proces-
seur 23 de code d'identification, à une mémoire à accès directe de processeur RAM 254, à une mémoire permanente de système ROM 255, à une mémoire PTN Numéro de jugement) 256 pour mémoriser le nombre de jugement de données RTN, et à une mémoire CA 257 dans laquelle est mémorisé un code CA (authentificateur de carte). Ce code CA est le code de par exemple 64 bits qui diffère d'une carte à l'autre pour identifier une carte individuelle 2. Le code CA est établi quand la carte est fabriquée et il est utilisé pour crypter et décrypter le message. La ligne omnibus 249 est également connectée à uen mémoire MPRK 258 pour mémoriser un code MPRK (code clé privé du fabricant), une mémoire IPRK 259 pour mémoriser un code IPRK (code clé privé d'émetteur)
à une mémoire PIN 260 pour mémoriser le numéro d'identifi-
cation personnel (PIN) à un registre 261 (a-REG), à un re-
gistre b 262 (b-REG) et à un décrypteur RSA 263 destiné à décrypter les données de cryptage cryptées par le crypteur RSA 121 de la Fig. 2 sur la base du système de cryptage RSA. Le code MPRK qui est mémorisé dans la mémoire MPRK 258 est le code qui sert à décrypter le cryptage établi par le fabricant. Ce code MPRK correspond au code MPUK qui est placé dans la mémoire MPUK 126 de la Fig. 2. Le code IPUK qui est mémorisé dans la mémoire IPRK 259 est le code'
qui sert à décrypter le cryptage établi par l'émetteur.
Ce code IPUK correspond au code IPUK placé dans la mémoire IPUK 127 de la fig. 2. Le numéro d'identification personnel PIN qui est mémorisé dans la mémoire PIN 260 est établi avec des nombres arbitraires par l'utilisateur de la carte (de la manière bien connue). Le numéro d'identification personnel PIN émis par le terminal de carte est écrit dans le registre aREG 261 et les données qui s'y trouvent sont émises vers une unité de comparaison 264 avec le
contenu placé dans la mémoire PIN 260. L'unité de com-
paraison 264 détermine si les données d'entrée provenant de la mémoire PIN 260 et du registre a-REG 261 coincident ou non et elle émet le résultat de la comparaison vers un moniteur de carte 265. Ce dernier sélectionne entre la mémoire MPRK 258 et la mémoire IPRK 259 en réponse à un
signal provenant de l'unité de comparaison 264 et il auto-
rise le décrypteur RSA 263. Le code lu dans la mémoire
MPRK 258 ou la mémoire IPRK 259 est émis vers le décryp-
teur RSA par un registre c 266 (c-REG). Les données pro-
venant du terminal de carte 1 (voir fig. 1 et 2) sont appliquées au décrypteur RSA 263 par l'intermédiaire du registre b-REG 262. Le décrypteur RSA 263 décrypte les données que contient le registre b-REG 262 en fonction du code mémorisé dans le registre c-REG 266, provenant
de la mémoire MPRK 258 ou de la mémoire IPRK 259.
Le fonctionnement du terminal de carte 1 et de la carte 2 à circuit intégré représentés sur les Fig. 2 et 3 sera maintenant décrit en détail en regard des Fig.
4A, 4B, SA et 5B.
Comme condition initiale, le personnel du maga-
sin ou l'employé de banque met en marche le terminal de
carte 1 pour en initialiser les circuits intérieurs.
Le terminal de carte 1 est alors près à recevoir une carte 2 à circuit intégré par le connecteur 3. A la phases Al et la Fig. 4A, l'ensemble du système se trouve à l'état
d'attente jusqu'à ce que le numéro d'identification per-
sonnel PIN soit introduit par l'unité de clavier 116.
Quand le numéro PIN est introduit à l'unité de clavier 116 par l'utilisateur de la carte, le terminal de carte 1 émet ce numéro PIN vers la carte 2 par l'intermédiaire du moniteur d'interface de carte 122 et du connecteur 123
à la phase A2. Ensuite, à la phase A3, l'ensemble du sys-
tème passe en condition d'attente jusqu'à ce qu'un message
"OK" ou un message "INVALIDE" soit émis par la carte 2.
D'une part, quand le numéro PIN-est émis par le terminal de carte 1, la carte 2 mémorise ce numéro PIN dans le registre a-REG 261, à la phase Pl de la Fig. 5A.p Un contrôle est effectué pour déterminer si le nombre de
fois RTN ou les données ont été introduites à nouveau, mé-
morisés dans la mémoire RTN 256 a atteint "5" ou non à la phase P2. Si RTN est déjà arrivé à "5", la phase P3 suit et le message "INVALIDE" est émis vers le terminal de carte 1 et le traitement de la carte est terminé. Le contenu de la mémoire RTN 256 est "0" dans la condition initiale et
le résultat de là discrimination de la phase B2 est nor-
malement négatif, de sorte que la phase P4 suit. A la
phase P4, le numéro d'identification personnel PIN mémo-
risé dans le registre A-REG 261 du terminal de carte 1 est comparé avec le numéro d'identification personnel PIN préparé dans la mémoire PIN 260. Un contrôle est effectué pour déterminer si les deux numéros PIN coincident ou non à la phase B5. Si la réponse est négative, la phase B6 suit et le contenu de la mémoire RTN 256 est incrémenté d'une unité. Ensuite, le message "NON" est émis vers le
terminal de carte 1 à la phase B7. Si les numéros PIN co-
incident à la phase B5, le contenu de la mémoire RTN 256
est effacé à la phase B8. Comme cela a été décrit ci-des-
sus, la carte 2 contrôle l'utilisateur pour déterminer s'il est la personne autorisée ou non et elle émet le message de contrôle vers le terminal de carte 1. Ensuite, à la phase BlO, la carte 2 passe en condition d'attente jusqu' à ce que les données de cryptage, c'est-à-dire le code
d'identification, soient émises par le terminal de carte 1.
Ensuite, à la phase A3 de la Fig. 4A, le terminal de carte 1 est en état d'attente jusqu'à ce que le message
de contrôle soit émis par la carte 2, comme cela a été men-
tionné ci-dessus, et lorsque ce message de contrôle est émis par la carte 2, le terminal de carte 1 effectue un contrôle pour déterminer si le message de contrôle est le message "OK" ou non. Si la réponse est négative, un contrôle est effectué à la phase A4 pour déterminer si le message de contrôle est le message "INVALIDE" ou non. Dans le cas o le message "OK" n'est pas émis et ou le message de contrôle n'est pas lermessage "INVALIDE"
c'est le message "NON". Ensuite, à la phase A5, un mes-
sage d'instruction pour introduire à nouveau le numéro PIN est affiché à l'unité d'affichage 118. Si le numéro PIN ne coincide pas même s'il est introduit cinq fois sous l'effet de l'instruction de nouvelles introductions, le message "INVALIDE" est émis par la carte 2 de sorte que le traitement de la carte est interrompu à la phase
A6, depuis la phase A4.
Si le message "OK" a été émis à la phase A3, un numéro aléatoire est produit par le générateur 120 de données de nombres aléatoires à la phase A8. Ce nombre aléatoire est mémorisé dans le registre A-REG 124 et le registre C-REG 128 à la phase A9. Ensuite, à la phase AlO, la mémoire MPUK 126 est sélectionnée par le moniteur
de terminal 11 et le code MPUK est mémorisé dans le re-
gistre P-REG 125. A la phase All, le nombre aléatoire mémorisé dans le registre A-REG 124 est crypté par le code MPUK mémorisé dans le registre B-REG 125 et des
données de cryptage sont mémorisées dans le registre A-
* REG 124 à la phase A12. Ensuite, le code IPUK est lu dans la mémoire IPUK 127 et mémorisé dans le registre V-REG 125 à la phase A13. A la phase A14, les données mémorisées dans le registre A REG 124 sont à nouveau cryptéespar le crypteur RSA 121 en fonction du code IPUK mémorisé dans le registre B-REG 125 et les données
de cryptage sont émises vers la carte 2 à la phase A-15.
quand les données de cryptage résultantes sont émises vers la carte 2 comme mentionné ci-dessus, le terminal de carte 1 passe en condition d'attente à la phase A16 jusqu'à ce que les données de décryptage soient émises par la carte 2. Mais dans ce cas, le compteur 14 de temps réel de traitement (voir Fig. 1 et 2) est initialisé à la phase A17-1. Quand les données de cryptage sont émises vers la carte 2 par le terminal de carte 1, la carte 2 détecte les données de cryptage à la phase B10 de la Fig. 5A et elle mémorise ces données de cryptage dans le registre b-REG 262 à la phase Bll. A la phase B12 suivante, le code IPRK est lu dans la mémoire IPRK 259 et mémorisé dans le registre c-REG 266. Les données de cryptage qui se trouvent dans le registre b-REG 262 sont décryptées par le décrypteur RSA 263 au moyen du code IPRK à la phase
B13. A la phase B14, les données de décryptage sont mé-
morisées dans le registre b-REG 262 et ensuite, le code MPRK mémorisé dans la mémoire MPRK 258 est mémorisé dans le registre c-REG 266 à la phase B15. A la phase B16, les données qui se trouvent dans le registre b- REG 262 sont décryptées par le décrypteur RSA 263 au moyen du code MPRK. Les données de décryptage résultantes sont
émises vers le terminal de carte 1 à la phase B17.
De cette manière, le traitement par la carte à circuit
intégré 2 est terminé.
Quand les données de décryptage sont émises vers le terminal de carte 1 par la carte 2 comme cela a été
décrit ci-dessus, le terminal de carte 1 effectue un con-
trôle pour déterminer si les données décryptées provenant de la carte 2 ont été reçues ou non à la phase A16. Quand les données décryptées ont été reçues, l'opération de comptage du compteur 14 de temps réel de traitement est
int errompu à la phase A17-2. Ensuite, le temps de traite-
ment réel pour le décryptage des données de cryptage de la carte 2 mesuré par le compteur de temps 14 est comparé avec le temps estimé émis depuis l'unité 13 d'estimation de temps de traitement par l'unité de comparaison 15. Si les temps coincident pratiquement complètement, la phase A-18 suit. Si les temps ne coincident pas, le traitement
de carte est interrompu à la phase A6.
A la phase A18, les données décryptées sont mé-
morisées dans le registre D-REG 129.
Ensuite, à la phase A19, le nombre aléatoire mé-
morisé en le registre C-REG 128 à la phase A9 est comparé avec les données décryptées mémorisées dans le registre D-REG 129 par l'unité de comparaison 15, de manière à contrôler s'il y a coincidence ou non à partir du résultat de la comparaison. S'il n'y a pas coincidence, cela veut dire que les données cryptées pour le terminal de carte 1 n'ont pas été correctement cryptées sur la carte 2. Mais
dans ce cas, le temps de traitement de décryptage est dé-
terminé comme le temps autorisé à la phase A17-3. Autre-
ment dit, cela indique que la carte 2 ne mémorise pas de MPRK ou IPRK correcte ou ne comporte pas le décrypteur SA 263 autorisé de sorte qu'il est déterminé que cette carte à circuit int égré n'est pas la carte autorisée émise par
le fabricant autorisé et l'émetteur autorisé et le traite-
ment de la carte est interrompu à la phase A6. Les codes clé mémorisés dans la mémoire PUK 126 et dans la mémoire IPUK correspondent respectivement aux codes clé mémorisés dans la mémoire MPRK 258 et la mémoire IPRK 259 de la carte 2 par le fabricant ou l'émetteur et sont utilisés pour un cryptage sur la base de l'algorithme RSA. Par ailleurs,
les codes clé mémorisés dans la mémoire MPRK 258 et la mé-
moire IPRK 259 sont utilisés pour le décryptage sur la base de l'algorithme FA. Autrement dit, le code PUK (code clé publique) et le code PRK (code clé privé) sont les codes clé ayant une correspondance univoque par rapport à une seule fonction directionnelle basée sur l'algorithme RFA. Selon le système de cryptage basé sur l'algorithme FA, les données cryptées par PUK sont assez difficiles à décrypter par le même PUK mais peuvent être décryptées seulement par le PRK ayant la relation correspondante en
raison de la fonction mentionnée ci-dessus.
Le système de cryptage basé sur l'algorithme RSA est décrit en détail dans l'article de Cael H. Meyer et Stefhen M. Mathyas, "CRYPTOGRAPHY" diffusé par John Wiley
& Sons, Inc., 1982.
Si la phase de discrimination A19 donne une ré-
ponse positive, la carte à circuit intégré s'avère une
carte autorisée ou valide. Ainsi, le message "OK" est af-
fiché par l'unité d'affichage 118 et l'opération au moyen
de la carte est exécutée (phase A 21).
La description ci-dessus du mode préféré de réa-
lisation peut être résumée de la manière suivante. Deux codes clé cryptés, c'est-à-dire les codes MPUK et IPUK y sont déterminés par le fabricant et l'émetteur de la carte à circuit intégré respectivement sont mémorisés dans le terminal de carte. Des données prédéterminées, à savoir un nombre aléatoire, sont cryptées par ces deux codes clé
et le code crypté est émis vers la carte à circuit intégré.
Cette dernière décrypte les données cryptées émises par le terminal de carte en utilisant deux codes clé qui sont mémorisés dans la carte en correspondance avec les codes
clé spécifiques, c'est-à-dire les codes IPUK et MPUK mémo-
risés dans le terminal de carte. La carte émet alors les données décryptées vers le terminal de carte. Les données
décryptées émises par la carte à circuit intégré sont dé-
tectées par le terminal. En outre, dans le terminal de carte, le temps de traitement estimé est calculé à l'avance
sur la base des données de cryptage et le temps de traite-
ment de cryptage réel de la carte est comparé avec ce temps de traitement estimé afin d'identifier la validité de la carte. Par conséquent, la carte à circuit intégré est contrôlé deuxfois par deux codes - clé. Même si un code clé est volé, il est difficile de fabriquer des cartes
contrefaites à moins que l'autre code clé soit connu.
Par conséquent, le truquage des cartes à circuit intégré
peut être évité de façon sûre. Même dans le cas de dif-
férés, il est possible d'identifier de façon certaine que l'opération par la carte autorisée a été effectuée au mo-
ment de cette opération.
Il est bien entendu que l'invention peut être
appliquée même si les fonctions de la carte à circuit in-
tégré et du terminal de carte mentionnées ci-dessus sont
interverties.
Dans le cas du système de cryptage RSA, la fia-
bilité des données de cryptage dépend du nombre de chif-
fres du code clé cryp té. Il est bien connu qu'il existe une tendance pour que la fiabilité se détériore comme une fonction exponentielle si le nombre des chiffres est réduit
ce qui réduit les frais de matériel du système. Par consé-
quent, avec le système d'identification selon l'invention, il est possible de réaliser un dispositif dans lequel,; même dans le cas o le nombre des chiffres du code clé de cryptage est réduit, l'appareil distant peut être identifié
par des circuits simples et un logiciel simple et qu'égale-
ment le code clé crypté ne peut être facilement analysé
ou imité.
L'invention est décrite ci-dessus en regard d'un mode préféré de réalisation mais il est bien entendu qu'il s'agit là d'un exemple et que de nombreuses modifications
peuvent être apportées par l'homme de l'art.
Par exemple, dans ce mode de réalisation, les données décryptées reçues par l'unité de réception 17 du
terminal de carte 1 ne sont absolument pas traitées.
Mais plutôt que de transmettre directement les données de code d'identification "n" du terminal de carte 1, il est également possible d'effectuer préalablement l'opération fonctionnelle f(n) dans le terminal de carte 1 et de
calculer sa fonction inverse n' = f 1 (n) dans un pro-
cesseur de code d'identification 23 dans la carte 2 et de comparer n et n'. Ce procédé peut être appliqué au système
de décryptage RSA.
En outre, ce mode de réalisation a été décrit dans le cas o l'invention estmis en oeuvre avec un terminal de carte 1 comme unité d'identification et une carte à circuit intégré 2 comme unité à identifier. Mais par exemple, même dans le cas o un calculateur principal identifie le terminal ou autres, l'invention peut être mise en oeuvre
de façon similaire.
Il apparait que le code clé IPUK ou le code clé MPUK peut être utilisé pour crypter le nombre aléatoire tandis que dans ce cas, seul le code clé IPRK ou MPRK est
utilisé dans la carte à circuit intégré.

Claims (11)

REVENDICATIONS
1 - Dispositif d'identification (100) dans lequel une validité entre une première unité (1) et une seconde
unité (2) est identifiée quand la première unité (1) commu-
nique électriquement avec la seconde unité (2), caractéri-
sé en ce que la première unité (1) comporte un dispositif
(12) destiné à produire une informationde code d'identifica-
tion, un dispositif (13) destiné à calculer, sur la base de l'information de code d'identification, une estimation de temps nécessaire pour le traitement de l'information
de code d'identification dans la seconde unité (2), un dis-
positif (14) destiné à mesurer le temps réel nécessaire
pour traiter complètement l'information de code d'identifi-
cation dans la seconde unité (2) et un dispositif (15) des-
tiné à identifier la validité entre laditepremière et la-
dite seconde unité (1, 2) en comparant le temps de traite-
ment réel avec le temps de traitement estimé, et en ce que ladite seconde unité (2) comporte un dispositif (23) destiné à traiter l'information de code d'identification
émise par ladite première unité (1).
2 - Dispositif selon la revendication 1, caracté-
risé en ce que, lorsque le temps de traitement réel est
pratiquement égal au temps de traitement estimé, la vali-
dité entre ladite première et ladite seconde unité (1, 2) est identifiée dans le dispositif d'identification (15)
3 - Dispositif selon la revendication 1, caracté-
risé en ce que ledit dispositif produisant un code d'iden-
tification dans ladite première unité (1) comporte un dispositif (120) destiné à produire des données de nombres
aléatoires en relation avec la seconde unité en communica-
tion (2), et un crypteur (121) destiné à produire des don-
nées de cryptage comme des données de code d'identification
basées sur les données de nombre aléatoires.
4 - Dispositif selon la revendication 3, caracté-
risé en ce que le crypteur est un crypteur (RSA) (121)
utilisant un algorithme de cryptage de données RSA.
- Dispositif selon la revendication 4, carac- térisé en ce qu'il comporte en outre une première mémoire
(126) destinée à mémoriser un code clé publique de fabri-
cation (MPUK) et une seconde mémoire (127) destinée à mé-
moriser un code clé publique d'émission (IPUK), de manière que le crypteur (RSA) crypte les données de nombre aléatoire en utilisant lesdits codes (MPUK) et (IPUK) en fonction
de l'algorithme de cryptage de données (RSA).
6 - Dispositif selon la revendication 1, carac-
térisé en ce que ledit dispositif produisant uneinformation de code d'identification comporte un crypteur qui produit des données de cryptage correspondant à l'information de
code d'identification.
7 - Dispositif selon la revendication 6, caracté-
risé en ce que le crypteur est un crypteur (RSA) 121 uti-
lisant un algorithme de cryptage de données (RSA), une première mémoire étant prévueavec le crypteur RSA (121) pour mémoriser un code clé de cryptage spécifique de manière que ledit crypteur (RSA 121) produise des données de cryptage en utilisant le code clé de cryptage spécifique
mémorisé dans la première mémoire.
8 - Dispositif selon la revendication 1, caracté-
risé en ce que l'estimation de temps de traitement est dé-
terminéeseulement par une architecture et également un al-
gorithme de traitement du dispositif (23) de traitement
d'informations de code d'identification.
9 - Dispositif selon la revendication 1, caracté-
risé en ce que le dispositif (23) de traitement de code d'identification de ladite seconde unité (2) comporte un décrypteur destiné à décrypter l'information de code
d'identification émise par la première unité.
- Dispositif selon la revendication 9, carac-
térisé en ce que le décrypteur est un décrypteur (RSA 263)
utilisant un algorithme de décryptage de données (RSA).
-11l - Dispositif selon la revendication 10, carac-
térisé en ce qu'il comporte en outre une troisième mémoire (259) destinée à mémoriser un code clé privé d'émetteur (IPRK) et une quatrième mémoire (258) destinée à mémoriser un code clé privé de fabricant (MPRK) de manière que le
décrypteur RSA décrypte l'information de code d'identifi-
cation émise par la première unité en utilisant lesdits codes (IPRK) et (MPRK) selon l'algorithme de décryptage
de données (RSA).
12 - Dispositif selon la revendication 7, carac-
térisé en ce que le décrypteur est un décrypteur (RSA) (263) utilisant un algorithme de décryptage de données
(RSA) et une seconde mémoire étant prévue avec le décryp-
teur (RSA) (263) pour mémoriser un code clé de décryptage
spécifique de manière que le décrypteur (RSA) (263) dé-
crypte les données de cryptage en utilisant le code clé
de cryptage spécifique mémorisé dans la seconde mémoire.
13 - Dispositif selon la revendication 1, carac-
térisé en ce que ladite première unité est un terminal de carte à circuit intégré (1) et ladite seconde unité
et une carte à circuit intégré (2).
14 - Dispositif selon la revendication 13, carac-
térisé en ce que le terminal de carte à circuit intégré (1) est initialisé en recevant un numéro d'identification personnel (PIN) lorsqu'il communique électriquement avec
la carte à circuit intégré.
FR858518546A 1984-12-13 1985-12-13 Dispositif d'identification Expired FR2574963B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59263331A JPS61139873A (ja) 1984-12-13 1984-12-13 認証方式

Publications (2)

Publication Number Publication Date
FR2574963A1 true FR2574963A1 (fr) 1986-06-20
FR2574963B1 FR2574963B1 (fr) 1989-12-15

Family

ID=17387985

Family Applications (1)

Application Number Title Priority Date Filing Date
FR858518546A Expired FR2574963B1 (fr) 1984-12-13 1985-12-13 Dispositif d'identification

Country Status (7)

Country Link
US (1) US4710613A (fr)
EP (1) EP0186038B1 (fr)
JP (1) JPS61139873A (fr)
AT (1) ATE61680T1 (fr)
CA (1) CA1245764A (fr)
DE (1) DE3582131D1 (fr)
FR (1) FR2574963B1 (fr)

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4926480A (en) * 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
US4856062A (en) * 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
DE3682476D1 (de) * 1985-10-07 1991-12-19 Toshiba Kawasaki Kk Tragbares elektronisches geraet.
JP2658018B2 (ja) * 1986-03-12 1997-09-30 カシオ計算機株式会社 電源印加制御方式
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
JPS6356785A (ja) * 1986-08-28 1988-03-11 Toshiba Corp 携帯可能記憶媒体処理装置
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
ES2041772T3 (es) * 1987-12-17 1993-12-01 Siemens Aktiengesellschaft Procedimiento y dispositivo de soporte de datos para el reconocimiento de la legitimidad de chips de memoria.
US4922486A (en) * 1988-03-31 1990-05-01 American Telephone And Telegraph Company User to network interface protocol for packet communications networks
US4896319A (en) * 1988-03-31 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Identification and authentication of end user systems for packet communications network services
JP2595314B2 (ja) * 1988-06-30 1997-04-02 三菱電機株式会社 誤書き込み防止機能を備えたicカ―ド
EP0403656B1 (fr) * 1988-07-13 1995-05-24 Matsushita Electric Industrial Co., Ltd. Equipement de communications
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
JPH04143881A (ja) * 1990-10-05 1992-05-18 Toshiba Corp 相互認証方式
US6166650A (en) * 1991-05-29 2000-12-26 Microchip Technology, Inc. Secure self learning system
JP3329496B2 (ja) * 1992-11-04 2002-09-30 富士通株式会社 Icカード
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
US5915023A (en) * 1997-01-06 1999-06-22 Bernstein; Robert Automatic portable account controller for remotely arranging for transfer of value to a recipient
US5591949A (en) * 1995-01-06 1997-01-07 Bernstein; Robert J. Automatic portable account controller for remotely arranging for payment of debt to a vendor
DE19507044C2 (de) * 1995-03-01 2000-04-06 Deutsche Telekom Ag Verfahren zur Erzeugung und Verteilung persönlicher Identifikations-Nummern (PIN)
US5594227A (en) * 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
FR2733379B1 (fr) * 1995-04-20 1997-06-20 Gemplus Card Int Procede de generation de signatures electroniques, notamment pour cartes a puces
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
BR9606663A (pt) 1995-05-17 1997-09-16 Chamberlain Group Inc Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
FR2739737B1 (fr) * 1995-10-09 1997-11-21 Inside Technologies Perfectionnements aux cartes a memoire
US6108326A (en) * 1997-05-08 2000-08-22 Microchip Technology Incorporated Microchips and remote control devices comprising same
FR2764413B1 (fr) * 1997-06-10 1999-07-09 Sgs Thomson Microelectronics Procede d'authentification de circuit integre
SG155047A1 (en) * 1997-07-15 2009-09-30 An inkjet printhead assembly with an ink supply assembly
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
ATE205352T1 (de) 1998-02-16 2001-09-15 Swisscom Mobile Ag Identifizierungskarte und verrechnungsverfahren mit einer identifizierungskarte
EP1082710A1 (fr) 1998-06-05 2001-03-14 Landis & Gyr Communications S.A. Carte a circuit integre prechargee et procede d'authentification d'une telle carte
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
FR2795836A1 (fr) * 1999-06-30 2001-01-05 Bull Cp8 Procede pour comptabiliser le temps dans un dispositif de traitement d'information, et dispositif associe
SG95612A1 (en) * 1999-12-24 2003-04-23 Kent Ridge Digital Labs Remote authentication based on exchanging signals representing biometrics information
JP4501197B2 (ja) * 2000-01-07 2010-07-14 ソニー株式会社 情報携帯処理システム、情報携帯装置のアクセス装置及び情報携帯装置
FR2803674B1 (fr) * 2000-01-12 2002-04-19 Schlumberger Systems & Service Puce electronique pour objet portatif
US7814212B1 (en) * 2000-04-28 2010-10-12 Chan Hark C Data delivery system using local and remote communications
DE10041669A1 (de) * 2000-08-10 2002-02-21 Deutsche Telekom Ag Verfahren und Vorrichtung zum Prüfen der Echtheit einer Chipkarte
EP1383047A1 (fr) * 2002-07-18 2004-01-21 Cp8 Procédé de sécurisation de l'exécution d'un programme contre des attaques par rayonnement ou autres
FR2847695B1 (fr) * 2002-11-25 2005-03-11 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US9258385B2 (en) * 2007-09-25 2016-02-09 Infineon Technologies Ag Method for loading a program module into a network device and network with network devices
US20130333051A1 (en) * 2011-03-04 2013-12-12 Nec Corporation Random value identification device, random value identification system, and random value identification method
WO2013125245A1 (fr) * 2012-02-22 2013-08-29 パナソニック株式会社 Dispositif formant lecteur, dispositif de traitement de données comprenant ce dispositif et procédé de détermination d'authenticité
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (fr) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Operateur de barriere mobile et appariement d'emetteurs sur un reseau
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806874A (en) * 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2471003A1 (fr) * 1979-11-30 1981-06-12 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806874A (en) * 1972-04-11 1974-04-23 Gretag Ag Identification system for individuals
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
FR2471003A1 (fr) * 1979-11-30 1981-06-12 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device

Also Published As

Publication number Publication date
EP0186038B1 (fr) 1991-03-13
JPH0533416B2 (fr) 1993-05-19
ATE61680T1 (de) 1991-03-15
FR2574963B1 (fr) 1989-12-15
CA1245764A (fr) 1988-11-29
EP0186038A2 (fr) 1986-07-02
JPS61139873A (ja) 1986-06-27
DE3582131D1 (de) 1991-04-18
US4710613A (en) 1987-12-01
EP0186038A3 (en) 1988-08-17

Similar Documents

Publication Publication Date Title
FR2574963A1 (fr) Dispositif d'identification
EP0252849B1 (fr) Procédé pour authentifier une donnée d'habilitation externe par un objet portatif tel qu'une carte à mémoire
US6270011B1 (en) Remote credit card authentication system
US7284125B2 (en) Method and apparatus for personal identification
EP0418328B1 (fr) Systemes regis par ordinateur a carte
EP0671712B1 (fr) Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant
US6282656B1 (en) Electronic transaction systems and methods therefor
EP0231702B1 (fr) Procédé et appareil pour certifier des services obtenus à l'aide d'un support portatif tel qu'une carte à mémoire
KR100768754B1 (ko) 휴대용 전자식 청구 및 인증 장치와 이를 위한 방법
FR2569885A1 (fr) Carte a circuit integre et son dispositif d'identification
CH633379A5 (fr) Installation de securite notamment pour l'execution d'operations bancaires.
WO1982002446A1 (fr) Procede et dispositif de securite pour communication tripartite de donnees confidentielles
WO2002079960A1 (fr) Dispositif d'autorisation securise
FR2546646A1 (fr) Systeme permettant au porteur d'une carte intelligente d'executer des transactions au moyen d'un terminal de transactions, terminal d'initialisation de cartes intelligentes et carte intelligente portative utilisables avec un tel systeme
EP0798657A2 (fr) Système de réseau informatique de magasins virtuels affichant des magasins membres et méthode de certification de magasins membres
KR101677803B1 (ko) 카드 리더, 단말기, 중계 서버 및 그를 이용한 결제 정보 처리 방법
FR2803961A1 (fr) Systeme de securisation des transactions lors d'achats par correspondance
EP1451783A1 (fr) Procede, systeme et dispositif permettant d'authentifier des donnees transmises et/ou recues par un utilisateur
FR2730076A1 (fr) Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants
KR101547937B1 (ko) 단말기, 이를 이용한 카드 정보 처리 방법 및 카드 리더
KR100198825B1 (ko) 전자지갑 단말장치
WO2002065411A2 (fr) Methode et systeme de securisation d'une transaction commerciale au moyen d'une carte a memoire
JPS6017560A (ja) 暗号システム処理装置
FR2588982A1 (fr) Dispositif permettant de determiner une relation entre un document reference et un individu
EP1254439A1 (fr) Systeme de tele-paiement securise par signature numerique pour carte de paiement

Legal Events

Date Code Title Description
ST Notification of lapse