FR2608338A1 - Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur - Google Patents
Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur Download PDFInfo
- Publication number
- FR2608338A1 FR2608338A1 FR8617485A FR8617485A FR2608338A1 FR 2608338 A1 FR2608338 A1 FR 2608338A1 FR 8617485 A FR8617485 A FR 8617485A FR 8617485 A FR8617485 A FR 8617485A FR 2608338 A1 FR2608338 A1 FR 2608338A1
- Authority
- FR
- France
- Prior art keywords
- concentrator
- terminals
- keys
- protected
- boxes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
DES TERMINAUX DE POINTS DE VENTE 2 SONT ASSOCIES A DES BOITIERS DE COMPOSITION DE CODE CONFIDENTIEL 3 CONTENANT UNE MEMOIRE PROTEGEE 31 FORMEE D'UNE PUCE MICROCONTROLEUR CONTENANT UN NUMERO D'IDENTIFICATION S, ET UNE CLE DE BASE SECRETE (KS). LES BOITIERS 3 CONTIENNENT EGALEMENT UNE UNITE DE TRAITEMENT ET D'ENTREESSORTIES 32. LES ECHANGES D'INFORMATIONS SE FONT ENTRE CES BOITIERS 3 ET UN CONCENTRATEUR 1 A TRAVERS LES TERMINAUX DE PAIEMENT ELECTRONIQUES 2. LE CONCENTRATEUR 1 COMPREND UN CIRCUIT HAUTEMENT PROTEGE 11 PROPRE NOTAMMENT A RETROUVER LES CLES (KS) A PARTIR DES NOMBRES S, AINSI QU'UNE UNITE DE TRAITEMENT ET D'ENTREESSORTIES 12. CONNAISSANT S, LE CONCENTRATEUR DETERMINE LES CLES (KS) DE CHACUN DES BOITIERS 3. A INTERVALLES REGULIERS, IL ETABLIT DES CLES SECONDAIRES DE CHIFFREMENTDECHIFFREMENT, QU'IL TRANSMET A CHACUN DES BOITIERS 3, CHIFFRES PAR LA CLE DE BASE QUI LUI EST PROPRE.
Description
Dispositif pour l'échange de données confidentielles entre une série de terminaux et un concentrateur.
L'invention concerne l'échange de données confidentielles, en milieu non protégé.
Par milieu non protégé, on entend un endroit dont l'accès n'est pas restreint à un nombre limité de personnes, astreintes à des règles particulières de confidentialité ou de secret.
Dans un tel milieu, la circulation de données sur des lignes informatiques entre des terminaux et un concentrateur comporte un risque d'interception de ces données, ce qui est bien entendu à éviter par principe.
Par exemple, on envisage maintenant d'établir des systèmes de paiement électroniques comportant une série de terminaux de paiement électroniques reliés à un concentrateur. Le concentrateur a pour fonction de réunir des informations relatives à des transactions établies au niveau de chacun des terminaux, pour les transmettre à un organisme bancaire.
Un terminal de paiement électronique est généralement assorti d'un boîtier de composition de code confidentiel.
Différentes mesures ont déjà été proposées par la Demanderesse pour assurer que le code confidentiel ne puisse être intercepté au niveau du boitier de composition lui-même.
Tout se passe bien, tant que l'exactitude du code confidentiel est vérifiée à l'intérieur même du boîtier où il est composé.
Cependant, une installation possédant beaucoup de terminaux devra posséder autant de boîtiers de code confidentiel, dont chacun devra pouvoir assurer la fonction de contrôle du code confidentiel. Pour des raisons d'économie évidentes, il serait souhaitable de regrouper le contrôle des codes confidentiels au niveau du concentrateur. Mais on tombe alors sur le problème consistant à transmettre ce code confidentiel sur une ligne informatique dans un milieu non protégé.
I1 est bien entendu possible de chiffrer le code confidentiel lors de sa transmission. Le problème ne fait alors que se déplacer. I1 est en effet nécessaire, dans cette nouvelle situation, que le mode de chiffrement/déchiffrement puisse être transmis entre le concentsateur et les terminaux, ou plus exactement les boîtiers de composition de code confidentiel, dans l'exemple choisi plus haut. C'est alors la sécurité des clés de chiffrement/déchiffrement qu'il faut assurer.
Par ailleurs, à la différence du code confidentiel, les clés de chiffrement/déchiffrement doivent, d'une certaine manière, être définissables a priori tant par les terminaux que le concentrateur. Et il faut faire en sorte qu'elles ne puissent être déterminées par une personne qui disposerait par exemple d'un terminal, qu'elle se serait appropriée indûment.
La présente invention a essentiellement pour but d'apporter une solution à ce problème.
De façon générale, l'invention vient permettre l'échange de données confidentielles entre une série de terminaux et un concentrateur, en visant à conférer une sécurité maximale aux données confidentielles échangées entre ces différents appareils.
Plus précisément, l'invention a aussi pour but de permettre, avec une grande sécurité, le passage d'un code confidentiel d'usager entre une série de terminaux et un concentrateur, de façon que la vérification du code puisse être conduite au sein de ce même concentrateur.
Pour cela, l'invention part d'un dispositif pour l'échange de données confidentielles entre une série de terminaux et un concentrateur, comprenant tous des moyens de traitement de données, propres au chiffrement/déchiffrement, et des moyens d'entrée/sortie.
Selon l'invention, le concentrateur comporte un circuit hautement protégé, en particulier un circuit hybride, contenant des moyens propres à exécuter un processus prédéterminé de calculs de clés à partir de nombres. Chaque terminal est muni d'une mémoire protégée, chargée initialement d'un couple de nombres dont l'un est un numéro d'identification et l'autre une clé de base, déterminés à partir du numéro d'identification selon ledit processus prédéterminé; cette mémoire protégée est associée, en particulier dans un même circuit intéqré monolithique, à une unité de traitement, et à des moyens pour autoriser seulement cette unité de traitement à accéder à la clé de codage de base, à l'exclusion de toute entrée/sortie. Le concentrateur acquiert le numéro d'identification des différents terminaux, d'où il peut déduire les clés de base respectivement associées.
Enfin, certaines au moins des informations échangées entre le concentrateur et chacun des terminaux sont chiffrées selon la clé de base associée au terminal concerné.
Les informations ainsi chiffrées pourraient être les données utiles elles-mêmes. Cependant, il est préféré que les informations codées selon la clé de base soient des clés secondaires, que le concentrateur établit par périodes ou par sessions, pour le chiffrement/déchiffrement des données confidentielles utiles qu'il doit échanger avec chaque terminal.
Très avantageusement, le concentrateur envoie des clés secondaires différentes à chacun des terminaux.
De préférence, ces clés secondaires sont des nombres pseudoaléatoires engendrées par le concentrateur.
De leur côté, les numéros d'identification peuvent être tirés au sort à la fabrication des terminaux, tandis que les clés de codage associées sont calculées par une machine de protection au moins égale à celle du concentrateur. On observera qu'à ce niveau la machine peut être implantée en milieu protégé.
Selon un autre aspect de l'invention, les mémoires protégées sont contenues dans des boîtiers de composition de code confidentiel, respectivement associés à chacun des terminaux, les données confidentielles comprenant alors principalement le code confidentiel de tout usager.
En pratique, les mémoires protégées sont avantageusement composées d'une puce microcontrôleur avec mémoire programmable intégrée, dont l'accès depuis l'extérieur est interdit par au moins un bit de verrou incorporé à la puce microcontrôleur, qui est elle-même noyée dans une résine.
De son côté, le circuit hautement protégé comprend, noyés dans une résine, un microprocesseur avec mémoire de travail sauvegardée et mémoire de programme.
Le codage des données confidentielles peut s'effectuer selon le procédé dit DES ("Data Encryption Standard").
D'autres caractéristiques et avantages de l'invention apparaitront à l'examen de la description détaillée ci-après, et des dessins annexés, sur lesquels - la figure 1 est le schéma électrique général d'un mode de réalisation de 11 invention; et - la figure 2 est le schéma d'un dispositif selon l'invention, appliqué aux transactions par paiement électronique.
Sur les dessins, la référence 1 désigne un concentrateur, qui est par exemple le modèle vendu sous la désignation
C301 ou C302 par la Demanderesse. Ces deux modèles diffèrent par le fait que les transactions sont transmises à l'organisme bancaire en temps réel pour le premier, et en temps différé pour le second.
C301 ou C302 par la Demanderesse. Ces deux modèles diffèrent par le fait que les transactions sont transmises à l'organisme bancaire en temps réel pour le premier, et en temps différé pour le second.
La structure détaillée d'un tel appareil est considérée comme connue de l'homme de l'art, et ne sera pas décrite plus en détail.
Les dessins montrent simplement que le concentrateur 1 comporte un organe 12 capable d'une part de traiter des données, ainsi que de gérer des entrées/sorties de données vis-à-vis de l'extérieur.
Ces entrées/sorties concernent bien sûr les échanges avec les dispositif s connectés 3, mais aussi ceux, par une ligne téléphonique, avec l'organisme bancaire. Ces derniers échanges ne sont pas directement concernés par la présente invention, bien que les moyens de chiffrement/déchiffrement décrits puissent également s'y appliquer.
La différence entre la figure 1 et la figure 2 réside en ce que les organes connectés sont illustrés par un seul boîtier 3 sur la figure 1, tandis qu'ils sont décomposés en deux boîtiers 2 et 3 sur la figure 2. Cette figure 2 concerne en effet le cas d'un terminal de paiement électronique, qui correspond donc au bloc 2, et auquel est associé un boîtier de composition de code confidentiel, qui correspond alors au bloc 3. Mais l'homme de l'art comprendra que l'invention peut également être mise en oeuvre avec des organes connectés monobloc, comme illustré sur la figure 1, et dans lequel seraient directement disponibles les données confidentielles à transmettre au concentrateur.
Cette différence ayant été exposée, on poursuivra maintenant la description de l'invention en référence à la figure 2.
Les organes 2 sont par exemple les terminaux de paiement électroniques de la famille E200 commercialisés par la
Demanderesse. Ces terminaux de paiement électroniques peuvent se voir adjoindre des boîtiers de composition de code confidentiel dits "PIN-PAD".
Demanderesse. Ces terminaux de paiement électroniques peuvent se voir adjoindre des boîtiers de composition de code confidentiel dits "PIN-PAD".
On notera incidemment que ces terminaux de paiement électroniques n'ont pas nécessairement l'architecture illustrée sur les dessins, c'est-à-dire que le rôle du concentrateur peut être joué par l'un des terminaux. Cela ne change rien à la mise en oeuvre de l'invention.
La Demanderesse commercialise par ailleurs des circuits hybrides dits "de haute sécurité". Ces circuits sont agencés pour être pratiquement inviolables. Ils comprennent principalement, noyés dans une résine, un microprocesseur avec mémoire de travail sauvegardée et mémoire de programme.
L'un des éléments de leur protection réside en ce que les données protégées peuvent être introduites dans la mémoire de travail sauvegardée, tandis que la sauvegarde est supprimée en cas de tentative d'effraction.
Ces circuits sont capables d'opérations de chiffrement/déchiffrement. Ils sont également capables de mettre en oeuvre les processus des calculs complexes permettant de vérifier un code confidentiel bancaire d'un usager, par rapport aux données non confidentielles identifiant cet usager. La Demanderesse a observé que les fonctions disponibles dans un tel circuit lui permettent également d'exécuter un processus prédéterminé de calcul de clés à partir de nombres. Cette constatation constitue l'un des points de départ de l'invention. On va en effet incorporer un tel circuit hautement protégé dans le concentrateur 1 (ou dans le terminal de paiement électronique jouant le rôle de concentrateur).
Les dessins montrent que le circuit hautement protégé 11 est capable de retrouver une clé KSx, suivant une lo-i A, à partir d'une information d'identification Sx.
Il pourra alors traiter à l'aide de cette clé les informations reçues ou à transmettre. Le résultat de ce traitement sera aiguillé vers le ou les terminaux via l'unité de traitement 12 qui comprend les moyens d'entrées/sorties.
Jusqu a présent, l'un des moyens utilisés pour protéger les boîtiers de composition de code confidentiel consistait à intégrer également dans ces boîtiers un circuit hautement protégé tel qu'on vient de- le définir. Mais, cette solution est évidemment onéreuse, surtout qu'elle introduit une duplication de moyens lorsqu'un nombre élevé de terminaux est relié à un même concentrateur.
La présente invention vient proposer une solution différente.
Selon l'invention, on incorpore aux terminaux (figure 1), ou dans l'exemple d'application choisi au boîtier de composition de code confidentiel 3 de la figure 2, des circuits 31 qui sont de simples mémoires protégées. De telles mémoires protégées peuvent être réalisées à partir d'une puce microcontrôleur comportant une mémoire programmable intégrée, dont l'accès depuis l'extérieur est interdit par au moins un bit de verrou incorporé à la puce microcontrôleur. Il est avantageux que cette puce soit elle-même noyée dans une résine. Un moyen pour améliorer la protection de telles puces est décrit dans la Demande de Brevet déposée conjointement par la Demanderesse et intitulée circuit intégré protégé par une résine".
A la fabrication, ces mémoires protégées peuvent être personnalisées chacune avec un couple de deux nombres dont l'un S, avantageusement tiré au sort, est un numéro d'identification, tandis que l'autre KS est une clé de codage de base.
Cette personnalisation s'effectue sur une machine spécifique, en milieu protégé. La machine peut engendrer des nombres aléatoires SX, par exemple en mode pseudo-aléatoire, ce que l'on sait faire à l'aide de registres à décalage convenablement bouclés sur eux-mêmes, ou encore de nombres véritablement aléatoires, par exemple à l'aide d'un générateur de bruit adéquat.
Cette machine hautement protégée possède également le processus de calcul suivant la loi A qui est intégré au concentrateur.
Après cela, seuls les numéros d'identification S pourront sortir des boîtiers 3. Par contre, les clés de codage de base KS n'en sortiront jamais.
A chaque mise en service journalière du système, et aussi, de préférence, à intervalles choisis à l'intérieur d'une même journée de travail, le concentrateur acquiert les numéros d'identification ds différents terminaux, d'où il peut déduire les clés de base respectivement associées, à l'intérieur de son circuit ll
Dès lors, on pourrait simplement faire transmettre les codes confidentiels des boîtiers 3 au concentrateur en chiffrant ces codes confidentiels par la clé de base propre à chaque boîtier 3, suivant un procédé de chiffrage de la clé secrète qui pourrait être par exemple le procédé DES déjà mentionné.
Dès lors, on pourrait simplement faire transmettre les codes confidentiels des boîtiers 3 au concentrateur en chiffrant ces codes confidentiels par la clé de base propre à chaque boîtier 3, suivant un procédé de chiffrage de la clé secrète qui pourrait être par exemple le procédé DES déjà mentionné.
Mais la Demanderesse estime actuellement qu'il est nettement préférable que ce soient des clés secondaires qui soient transmises par le concentrateur au boîtier 3, après codage selon la clé de base.
Ainsi, le concentrateur établit des périodes ou sessions.
Au début de chacune des sessions, il établit les clés secondaires, en particulier une clé secondaire pour chaque terminal. Il transforme cette clé secondaire par chiffrement selon la clé de base, qu'il connaît, de chaque terminal.
Tout ceci se passe naturellement à l'intérieur du circuit 11.
Ensuite, les données chiffrées qui' représentent les clés secondaires sont transmises par l'unité 12 à chacun des terminaux concernés.
Les clés secondaires sont avantageusement des nombres pseudo-aléatoires engendrés par le concentrateur, à l'aide de registres à décalage comme déjà évoqué.
Une variante consisterait à envoyer les clés de session à partir des unités 3 vers le concentrateur. (Dans ce cas le boîtier peut décider de changer sa clé de session à chaque transaction
Pendant toute la session, les données confidentielles échangées entre le concentrateur et les boitiers 3, ou inversement, sont chiffrées à l'aide des clés secondaires, restées secrètes, le chiffrement se faisant par exemple par le procédé DES.
Pendant toute la session, les données confidentielles échangées entre le concentrateur et les boitiers 3, ou inversement, sont chiffrées à l'aide des clés secondaires, restées secrètes, le chiffrement se faisant par exemple par le procédé DES.
Ceci s'applique tout particulièrement à la transmission du code confidentiel de chaque usager, au moment de la validation d'une transaction, entre l'un des boîtiers 3 et le concentrateur.
Le concentrateur reçoit également les données identifiant l'usager, telles que contenues sur sa carte bancaire, et qui sont essentiellement les données de son relevé d'identité bancaire.
A partir de là, le concentrateur contrôle que le code confidentiel composé par l'usager est bien acceptable. Il renvoie alors au terminal de paiement concerné (2) une information validant la transaction.
Bien entendu, on procédera aussi au niveau du concentrateur aux autres contrôles habitues, notamment à partir des listes définissant les cartes bancaires invalides, volées, ou frauduleuses pour d'autres raisons.
On observera que le circuit ll du concentrateur joue déjà le rôle d'une sorte de "coffre-fort électronique" à l'égard des informations qu'il contient. On peut envisager d'utiliser un circuit qui ne serait pas hautement protégé en lui-même, mais qui serait contenu à l'intérieur d'un coffre-fort physique, ou même de loger dans un coffre-fort physique un circuit hautement protégé par lui-même, électroniquement.
Bien entendu, les clés secondaires seront mises à jour à chaque coupure de tension, en cas de mise en oeuvre de sécurité logicielle ou matérielle quant aux échanges de données entre le concentrateur et les terminaux, et de toute manière de façon cyclique, une périodicité convenable étant par exemple de l'ordre d'une demi-heure.
Claims (9)
1. Dispositif pour l'échange de données confidentielles entre une série de terminaux (3) et un concentrateur (l), comprenant tous des moyens de traitement de données, propres au chiffrement/déchiffrement, et des moyens d'entrée/sortie, caractérisé en ce que le concentrateur comporte un circuit hautement protégé (11), en particulier un circuit hybride, contenant des moyens propres à exécuter un processus prédéterminé de calcul de clefs à partir de nombres, en ce que chaque terminal (3) est muni d'une mémoire protégée (31), chargée initialement d'un couple de nombres dont l'un est un numéro d'identification (S), et l'autre une clef de base (KS), déterminée à partir du numéro d'identification selon ledit processus prédéterminé, cette mémoire protégée étant associée, en particulier dans un même circuit intégré monolithique, à une unité de traitement, et à des moyens pour autoriser seulement cette unité de traitement à accéder à la clef de codage de base, à l'exclusion de toute entrée/sortie, en ce que le concentrateur (1) acquiert les numéros d'identification des différents terminaux, d'où il peut déduire les clefs de base respectivement associées, et en ce que certaines au moins des informations échangées entre le concentrateur (1) et chacun des terminaux (3) sont chiffrées selon la clef de base associée au terminal concerné.
2. Dispositif selon la revendication 1, caractérisé en ce que les informations codées selon la clef de base sont des clefs secondaires, que le concentrateur (1) établit par périodes ou sessions, pour le chiffrement/déchiffrement des données confidentielles utiles qu'il doit échanger avec chaque terminal.
3. Dispositif selon la revendication 2, caractérisé en ce que le concentrateur (1) envoie des clefs secondaires différentes à chacun des terminaux.
4. Dispositif selon l'une des revendications 2 et 3, caractérisé en ce que les clefs secondaires sont des nombres pseudo-aléatoires engendrés par le concentrateur (1).
5. Dispositif selon l'une des revendications 1 à 4, caractérisé en ce que les numéros d'identification sont tirés au sort à la fabrication des terminaux, tandis que les clefs de codage associées sont calculées par une machine de protection au moins égale à celle du concentrateur.
6. Dispositif selon l'une des revendications 1 à 6, caractérisé en ce que les mémoires protégées (31) sont contenues dans des boîtiers de composition de code confidentiel (3), respectivement associés à chacun des terminaux (2), les données confidentielles comprenant le code confidentiel de tout usager
7. Dispositif selon l'une des revendications précédentes, caractérisé en ce que les mémoires protégées (31) sont composées d'une puce microcontrôleur avec mémoire programmable intégrée, dont l'accès depuis l'extérieur est interdit par au moins un Dit de verrou incorporé à la puce microcontrôleur, qui est elle-même noyée dans une résine.
8. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le circuit hautement protégé (11) comprend, noyés dans une résine, un microprocesseur avec mémoire de travail sauvegardée et mémoire de programme.
9. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le codage des données confidentielles s'effectue selon le procédé dit DES.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8617485A FR2608338B1 (fr) | 1986-12-15 | 1986-12-15 | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR8617485A FR2608338B1 (fr) | 1986-12-15 | 1986-12-15 | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2608338A1 true FR2608338A1 (fr) | 1988-06-17 |
FR2608338B1 FR2608338B1 (fr) | 1993-09-03 |
Family
ID=9341882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR8617485A Expired - Fee Related FR2608338B1 (fr) | 1986-12-15 | 1986-12-15 | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2608338B1 (fr) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0305004A1 (fr) * | 1987-08-28 | 1989-03-01 | Koninklijke Philips Electronics N.V. | Système de transactions comprenant un ou plusieurs échangeurs-hôte et un nombre de stations terminales distribuées, pouvant être accouplées à n'importe quel échangeur-hôte via un réseau; concentrateur et station terminale adaptée pour être utilisée dans un tel système de transactions, et élément d'identification d'un opérateur utilisable dans une telle station terminale |
EP0377763A1 (fr) * | 1989-01-12 | 1990-07-18 | Scheidt & Bachmann Gmbh | Dispositif pour vérifier l'autorisation d'un utilisateur d'un appareil de vente de marchandises ou d'un appareil de vente ou de comptabilisation de services, en utilisant une carte d'autorisation lisible à la machine |
WO1995034150A1 (fr) * | 1994-06-04 | 1995-12-14 | Esd Vermögensverwaltungsgesellschaft Mbh | Procede et systeme de decodage d'informations numeriques |
WO1995034968A1 (fr) * | 1994-06-16 | 1995-12-21 | Esd Vermögensverwaltungsgesellschaft Mbh | Dispositif de dechiffrement d'algorithmes de dechiffrement et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif |
EP0810754A1 (fr) * | 1996-05-31 | 1997-12-03 | ICO Services Ltd. | Communication sécurisée |
WO1998007252A1 (fr) * | 1996-08-09 | 1998-02-19 | Richard Steven Faria | Codage de donnees |
FR2753027A1 (fr) * | 1996-09-04 | 1998-03-06 | Sligos | Instrument de securisation d'echanges de donnees |
WO1998010563A2 (fr) * | 1996-09-04 | 1998-03-12 | Atos Services | Instrument de securisation d'echanges de donnees |
FR2764148A1 (fr) * | 1997-05-27 | 1998-12-04 | Sligos | Instrument de securisation d'echanges de donnees |
FR2811794A1 (fr) * | 2000-07-12 | 2002-01-18 | Tokheim Corp | Appareil et procede de paiement par carte de debit dans une station de distribution de carburant |
US6373946B1 (en) | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0018129A1 (fr) * | 1979-04-02 | 1980-10-29 | Motorola, Inc. | Procédé pour assurer les données sur une voie de transmission |
EP0140388A2 (fr) * | 1983-10-31 | 1985-05-08 | Atalla Corporation | Terminal de poche, procédé et système pour effectuer des transactions bancaires en sécurité |
EP0166541B1 (fr) * | 1984-06-25 | 1991-03-20 | Kabushiki Kaisha Toshiba | Réseau de communications utilisant un dispositif de chiffrage et de déchiffrage |
-
1986
- 1986-12-15 FR FR8617485A patent/FR2608338B1/fr not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0018129A1 (fr) * | 1979-04-02 | 1980-10-29 | Motorola, Inc. | Procédé pour assurer les données sur une voie de transmission |
EP0140388A2 (fr) * | 1983-10-31 | 1985-05-08 | Atalla Corporation | Terminal de poche, procédé et système pour effectuer des transactions bancaires en sécurité |
EP0166541B1 (fr) * | 1984-06-25 | 1991-03-20 | Kabushiki Kaisha Toshiba | Réseau de communications utilisant un dispositif de chiffrage et de déchiffrage |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0305004A1 (fr) * | 1987-08-28 | 1989-03-01 | Koninklijke Philips Electronics N.V. | Système de transactions comprenant un ou plusieurs échangeurs-hôte et un nombre de stations terminales distribuées, pouvant être accouplées à n'importe quel échangeur-hôte via un réseau; concentrateur et station terminale adaptée pour être utilisée dans un tel système de transactions, et élément d'identification d'un opérateur utilisable dans une telle station terminale |
EP0377763A1 (fr) * | 1989-01-12 | 1990-07-18 | Scheidt & Bachmann Gmbh | Dispositif pour vérifier l'autorisation d'un utilisateur d'un appareil de vente de marchandises ou d'un appareil de vente ou de comptabilisation de services, en utilisant une carte d'autorisation lisible à la machine |
WO1995034150A1 (fr) * | 1994-06-04 | 1995-12-14 | Esd Vermögensverwaltungsgesellschaft Mbh | Procede et systeme de decodage d'informations numeriques |
WO1995034968A1 (fr) * | 1994-06-16 | 1995-12-21 | Esd Vermögensverwaltungsgesellschaft Mbh | Dispositif de dechiffrement d'algorithmes de dechiffrement et procede pour le chiffrement et le dechiffrement au moyen d'un tel dispositif |
US6373946B1 (en) | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
EP0810754A1 (fr) * | 1996-05-31 | 1997-12-03 | ICO Services Ltd. | Communication sécurisée |
WO1997045981A1 (fr) * | 1996-05-31 | 1997-12-04 | Ico Services Ltd. | Communication protegee |
WO1998007252A1 (fr) * | 1996-08-09 | 1998-02-19 | Richard Steven Faria | Codage de donnees |
WO1998010563A2 (fr) * | 1996-09-04 | 1998-03-12 | Atos Services | Instrument de securisation d'echanges de donnees |
WO1998010563A3 (fr) * | 1996-09-04 | 1998-05-22 | Atos | Instrument de securisation d'echanges de donnees |
FR2753027A1 (fr) * | 1996-09-04 | 1998-03-06 | Sligos | Instrument de securisation d'echanges de donnees |
US6493823B1 (en) | 1996-09-04 | 2002-12-10 | Atos Services | Instrument for making secure data exchanges |
FR2764148A1 (fr) * | 1997-05-27 | 1998-12-04 | Sligos | Instrument de securisation d'echanges de donnees |
FR2811794A1 (fr) * | 2000-07-12 | 2002-01-18 | Tokheim Corp | Appareil et procede de paiement par carte de debit dans une station de distribution de carburant |
Also Published As
Publication number | Publication date |
---|---|
FR2608338B1 (fr) | 1993-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA1289240C (fr) | Procede pour authentifier une donnee d'habilitation externe par un objet portatif tel qu'une carte a memoire | |
EP0763803B1 (fr) | Système de comptabilisation anonyme d'informations à des fins statistiques, notamment pour des opérations de vote électronique ou de relevés périodiques de consommation | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP0100260B1 (fr) | Procédé pour certifier la provenance d'au moins une information enregistrée dans une mémoire d'un premier dispositif électronique et transmise à un deuxième dispositif électronique | |
EP0941525B1 (fr) | Systeme d'authentification a carte a microcircuit | |
EP0414314B1 (fr) | Procédé de génération de nombre unique pour carte à micro-circuit et application à la coopération de la carte avec un système hÔte | |
EP0981808B1 (fr) | Procedure securisee de controle de transfert d'unites de valeur dans un systeme de jeu a cartes a puce | |
EP0253722B1 (fr) | Procédé pour diversifier une clé de base et pour authentifier une clé ainsi diversifiée comme ayant été élaborée à partir d'une clé de base prédéterminée, et système pour la mise en oeuvre | |
EP0252850B1 (fr) | Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission | |
EP0250309B1 (fr) | Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu'une carte à mémoire accouplée à ce milieu | |
CH633379A5 (fr) | Installation de securite notamment pour l'execution d'operations bancaires. | |
EP0547975A1 (fr) | Procédé d'authentification, par un milieu extérieur, d'un objet portatif connecté à ce milieu par l'intermédiaire d'une ligne de transmission, et système pour la mise en oeuvre | |
FR2767624A1 (fr) | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres | |
EP1055203B1 (fr) | Protocole de controle d'acces entre une cle et une serrure electronique | |
FR2608338A1 (fr) | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur | |
FR2600188A1 (fr) | Procede d'habilitation d'un milieu exterieur par un objet portatif relie a ce milieu | |
WO2007006771A1 (fr) | Procede et dispositif d'autorisation de transaction | |
FR2730076A1 (fr) | Procede d'authentification par un serveur du porteur d'un objet portatif a microprocesseur, serveur et objet portatif correspondants | |
WO2004084525A2 (fr) | Procede de protection d’un terminal de telecommunication de type telephone mobile | |
FR2817067A1 (fr) | Procede et dispositif d'authentification de documents electroniques au moyen d'une signature numerique | |
FR2816736A1 (fr) | Procede et installation de securisation de l'utilisation de supports associes a des identifiants et a des dispositifs electroniques | |
FR3116132A1 (fr) | Procede de d’authentification securise par le decouplage structurel des identifiants personnels et de services | |
FR2796742A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements | |
FR2790854A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiement et telepaiements | |
FR2788620A1 (fr) | Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CD | Change of name or company name | ||
TP | Transmission of property | ||
ST | Notification of lapse |