FR2670036A1 - Ensemble de communication de donnees. - Google Patents

Ensemble de communication de donnees. Download PDF

Info

Publication number
FR2670036A1
FR2670036A1 FR9114854A FR9114854A FR2670036A1 FR 2670036 A1 FR2670036 A1 FR 2670036A1 FR 9114854 A FR9114854 A FR 9114854A FR 9114854 A FR9114854 A FR 9114854A FR 2670036 A1 FR2670036 A1 FR 2670036A1
Authority
FR
France
Prior art keywords
data
key data
electronic device
session
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9114854A
Other languages
English (en)
Other versions
FR2670036B1 (fr
Inventor
Iijima Yasuo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of FR2670036A1 publication Critical patent/FR2670036A1/fr
Application granted granted Critical
Publication of FR2670036B1 publication Critical patent/FR2670036B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

L'invention concerne un ensemble de communication de données. Elle se rapporte à un ensemble destiné à faire communiquer un dispositif hôte (2) avec des cartes à circuit intégré (1, 4) par l'intermédiaire d'un terminal (3). Lorsqu'une session finale est exécutée entre le dispositif hôte (2) et une carte (1), des données de clé commune conservées dans le dispositif hôte sont chiffrées par une clé de session remise à jour et transmises à la carte (1) dans laquelle les données chiffrées de clé commune sont déchiffrées avec la clé remise à jour de session de manière que les données de clé commune soient obtenues pour les sessions à exécuter ultérieurement. Application à la sécurité des communications entre des appareils électroniques.

Description

La présente invention concerne un ensemble de communication de données
utilisant une clé de session dans une transaction exécutée par exemple entre un dispositif
hôte'et plusieurs cartes à circuit intégré.
Habituellement, dans un ensemble de communication de données comprenant un dispositif hôte, un terminal et analogue, les données ont d'abord été chiffrées à l'aide de données prédéterminées de clé (données de clé de session), et les données chiffrées ont ensuite été transmises afin que la sécurité des données soit accrue Pour que la sécurité soit encore accrue, on a récemment proposé un procédé de chiffrage des données de clé de session et de transmission des données chiffrées de clé de session Une clé d'une session précédente, qui a déjà été utilisée une fois, peut être utilisée en pratique à nouveau comme clé de chiffrage- déchiffrage pour la transmission des donné-es actuelles de clé de session Aucun problème ne se pose dans ce cas si deux appareils destinés à transmettre et recevoir
les données sont fixes ou prédéterminés Dans la transac-
tion exécutée entre un dispositif hôte et plusieurs cartes à circuit intégré cependant, les clés finales de session des cartes respectives à circuit intégré doivent toutes être conservées du côté du dispositif hôte afin que les
transactions soient satisfaisantes.
Un dispositif de mémoire destiné à conserver toutes les clés finales de session est nécessaire et constitue
donc une charge croissante pour le dispositif hôte.
L'invention a donc pour objet la réalisation d'un ensemble de communication de données utilisant une clé de
session et supprimant la charge d'un dispositif hôte.
L'invention concerne ainsi un ensemble de communica-
tion de données destiné à communiquer des données entre un premier et un second appareil électronique, le premier appareil électronique comprenant: une première mémoire destinée à conserver des données de clé commune, un dispositif générateur de données de clé de session destiné à créer des données de clé de session pour chaque session, un premier dispositif de chiffrage des données de clé de session à l'aide des données de clé commune, et un premier dispositif de transmission des données chiffrées par le premier dispositif de chiffrage au second appareil électronique, et le second appareil électronique comprenant: une seconde mémoire destinée à conserver les données de clé commune, un dispositif de déchiffrage des données chiffrées de clé de session, reçues du premier dispositif électronique, à l'aide des données de clé commune, un second dispositif de chiffrage des secondes données de communication à transmettre au premier appareil électronique à l'aide des données de clé de session, un second dispositif de transmission des secondes données de communication chiffrées par le second dispositif de chiffrage au premier appareil électronique, et un dispositif de remise à jour des données de clé commune conservées dans la seconde mémoire par les données de clé de session déchiffrées par le dispositif de déchiffrage, les données de clé créées par le dispositif générateur de données de clé étant transmises au second appareil électronique chaque fois qu'une session de données est réalisée entre le premier et le second appareil
électronique.
Un dispositif hôte et un appareil électronique, par exemple des cartes à circuit intégré, mémorisent des données de clé d'une session prédéterminée, et les garde comme clé pour le chiffrage-déchiffrage des mêmes données de transmission obtenues dans des sessions respectives. Après la session finale, la clé de session est chiffrée et transmise par le dispositif hôte aux cartes à circuit
intégré à l'aide des données transmises et elle est déchif-
frée et conservée du côté des cartes à circuit intégré.
D'autres caractéristiques et avantages de l'inven-
tion seront mieux compris à la lecture de la description
qui va suivre d'exemples de réalisation, faite en référence aux dessins annexés sur lesquels: les figures l A et l B sont des diagrammes synoptiques représentant ensemble la disposition d'un ensemble de communication de données dans un mode de réalisation de l'invention; la figure 2 est un diagramme synoptique représentant l'ensemble de communication de données des figures l A et 1 B; la figure 3 est un diagramme synoptique représentant plus précisément une mémoire utilisée dans l'ensemble de communication de données représenté sur la figure 2; et la figure 4 est un diagramme synoptique d'un autre
exemple de mémoire représenté sur la figure 3.
On décrit maintenant en détail, en référence aux dessins annexés, un mode de réalisation de l'invention dans lequel un ensemble de communication de données utilisant une clé de session s'applique à un ensemble comprenant un dispositif hôte, un terminal et des cartes à circuit intégré. La disposition de l'ensemble de communication de données de ce mode de réalisation de l'invention est décrite dans la suite en référence à la figure 2 Un dispositif hôte 2 comprend une unité centrale de traitement CPU 201 destinée à commander les opérations des éléments constituant le dispositif hôte 2, une mémoire permanente 21 destinée à conserver divers types d'informations, notamment des programmes de commande de l'unité CPU 201, un circuit 203 d'interface de communication qui communique avec un terminal 3, un clavier 304 grâce auquel un utilisateur saisit des données, des instructions et analogues, un dispositif 205 d'affichage, par exemple un tube à rayons cathodiques destiné à afficher le résultat d'un calcul, des données transmises ou analogues, un générateur 206 de
nombre aléatoire destiné au chiffrage de données à trans-
mettre, un module de chiffrage 22 (appelé section de chiffrage dans la suite) destiné à chiffrer les données à transmettre, et un module de déchiffrage 23 (appelé section de déchiffrage dans la suite) destiné à déchiffrer les
données reçues.
Le terminal 3 comprend une unité CPU 301 destinée à commander les opérations des éléments constituant le terminal 3, une mémoire 302 destinée à conserver divers
types d'informations, un circuit 303 d'interface de commu-
nication qui communique avec le dispositif hôte 2, et un appareil de lecture-écriture 304 destiné à lire-écrire des
données échangées avec les cartes à circuit intégré 1 et 4.
Les cartes à circuit intégré 1 et 4 comportent des unités centrales de traitement CPU 101 et 401 destinées à commander les opérations des éléments constituant les cartes 1 et 4, des mémoires permanentes 11 et 41 destinées à conserver divers types d'informations, des parties de contact 103 et 403 destinées à connecter électriquement la
carte 1 ou 4 à circuit intégré à l'appareil de lecture-
écriture 304, des sections de chiffrage 14 et 44 destinées à chiffrer des données à transmettre, et des sections 12 et
42 de déchiffrage des données reçues respectivement.
La mémoire 11 de la carte 1 comprend une zone lla de système et une zone llb de données comme représenté sur la figure 3 La zone de système lla peut être atteinte par l'unité centrale CPU 101 uniquement et elle contient un programme, et la zone de données llb conserve des données résultant de transaction sous forme d'une mémoire de travail La mémoire 41 de la carte 4-a la même structure et
les mêmes fonctions que la mémoire 11 de la carte 1.
Les figures l A et 1 B représentent un ordinogramme du
traitement des données dans le cas o des données conser-
vées dans la mémoire 11 de la carte 1 sont lues par le terminal 3 et remises à jour par le dispositif hôte 2, et
les données remises à jour sont transmises à la carte 1.
Dans l'ensemble de communication de données décrit précédemment, on détermine d'utiliser des données "XXX" comme clé de session de transmission Dans le traitement de données représenté sur les figures l A et l B, la carte 1 est 5 introduite dans l'appareil 304 de lectureécriture du terminal 3 afin qu'elle communique avec le dispositif hôte 2 La carte 1 et le dispositif hôte 2 ont les mémoires
permanentes 11 et 21 respectivement et une clé prédéter-
minée de session de transmission XXX est conservée dans ces
mémoires 11, 21 dans la première étape, par exemple lors-
qu'une carte 1 est expédiée par l'usine ou lorsque la carte 1 est délivrée à l'utilisateur d'une banque par exemple La touche de session de transmission XXX est aussi mémorisée
dans la mémoire permanente 41 de la carte 4.
Si la carte 1 est introduite dans l'appareil de lecture-écriture 304 du terminal 3 et peut communiquer avec le dispositif hôte 2 par le terminal 3, les données de clé de première session "clé 1 " créées par le générateur 206 de nombre aléatoire placé dans le dispositif 2 hôte sont chiffrées par la section 22 de chiffrage à l'aide des données de clé de session de transmission "XXX" constituant une clé de chiffrage Les données chiffrées de clé de session "clé 1 '" sont transmises à la carte 1 par le terminal 3 et déchiffrées dans la section 12 de déchiffrage à l'aide des données de clé de session de transmission "XXX" qui sont lues dans la zone lla du système de la mémoire 11, comme indiqué sur la figure 3, par l'unité centrale 101, si bien que la clé 1 des données de clé de la première session est extraite Ensuite, la clé de session de transmission "XXX" conservée dans la zone du système lla subit une réécriture sous forme "clé 1 " de données de
première session.
Lorsqu'une transaction est réalisée avec la carte 1, des données Ml conservées dans la zone de données llb de la
mémoire 11 de la carte 1 sont lues et transmises au dispo-
sitif hôte 2 avec des données d'identification de carte
(ID) de la carte 1, conservées dans la zone du système lla.
Les données Ml et l'identification de carte ID sont chif-
frées dans la section 14 avec les données de clé de pre-
mière session "clé 1 " conservées dans la zone lla du système de la mémoire 11 sous forme de clé de chiffrage, et les données chiffrées (Ml+ ID)'sont alors transmises au dispositif hôte 2 Comme décrit précédemment, dans la carte 1, les données (Ml+ID)' chiffrées avec la "clé 1 " des données de clé de première session reçues du dispositif hôte 2 sont transmises au dispositif hôte 2 Même si les données chiffrées sont reçues par un tiers, entre le terminal 3 et le dispositif hôte, le tiers, comme il ne dispose pas de la "clé 1 " des données de clé de première session, ne peut pas déchiffrer les données Les données (Ml+ID)' sont déchiffrées avec la "clé 1 " des données de clé de première session dans la section 23 de déchiffrage du dispositif hôte 2, et les données Mi et l'identité ID de la carte sont extraites L'identité ID est comparée à des données d'identité enregistrées préalablement dans le
dispositif hôte 2 pour la vérification de la carte 1.
Lorsque celle-ci a été vérifiée, les données Ml sont calculées avec des données de transaction ml saisies à l'aide du terminal 3 d'un point de vente par exemple, afin
que des données remises à jour M 2 soient obtenues L'opéra-
tion de la première session "session 1 " est ainsi terminée.
Ensuite, l'opération de la seconde session "session 2 " commence La "clé 2 " des données de clé de la seconde
session créée à partir du générateur 206 de nombre aléa-
toire est chiffrée par la section de chiffrage 22 à l'aide de la "clé 1 " des données de clé de la première session sous forme d'une clé de chiffrage, et la "clé 2 '" des données chiffrées de clé de session est transmise à la carte 1 Dans la carte 1, la "clé 2 '" des données chiffrées est déchiffrée dans la section 12 à l'aide de la "clé 1 " des données de clé de la première session conservées dans la zone du système lla sous forme d'une clé de déchiffrage, et la "clé 2 " des données de clé de la seconde session est extraite Ensuite, la "clé 1 " des données de clé de la première session conservées dans la zone du système lla est réécrite sous forme de la "clé 2 ". Les données M remises à jour dans le dispositif hôte 2 sont chiffrées dans la section de chiffrage 22 à l'aide de la "clé 2 " des données de clé de seconde session les données chiffrées et remises à jour M 2 ' sont transmises à la carte 1 et déchiffrées dans la zone 12 de déchiffrage avec la "clé 2 " des données de clé de seconde session lues dans la zone du système lia Dans la carte 1, les données10 remises à jour M 2 sont conservées dans la zone de données
1 ib L'opération de la seconde session est alors terminée.
Comme décrit précédemment, les clés de session conservées dans la mémoire 11 de la carte à circuit intégré sont réécrites successivement à chaque session Bien que les données chiffrées puissent être reçues par un tiers en
cours de session, les données ne peuvent pas être déchif-
frées si bien que la sécurité de la transaction est conservée. Lorsque l'opération de la session suivante n'est pas réalisée dans la carte 1 à circuit intégré, la clé "XXX" de session de transmission est transmise par le dispositif hôte 2 à la carte 1, et le traitement de données est terminé Si la fin de la session est détectée du côté du dispositif hôte 2, la clé "XXX" conservée dans la mémoire permanente 21 est lue et chiffrée dans la section de chiffrage 22 avec la "clé 2 " des données de clé de seconde session sous forme de clé de chiffrage Une clé "XXX"' de session chiffrée de transmission est transmise à la section de déchiffrage 12 de la carte 1 à circuit intégré Les données peuvent être déchiffrées uniquement par la carte 1 dans laquelle la "clé 2 " des données de clé de la seconde session, utilisée dans la seconde session antérieure, est conservée dans la zone du système lla La clé déchiffrée de session de transmission "XXX" est conservée dans la zone du système lla de la mémoire 11 pour l'opération de la session suivante. La troisième et la quatrième session (session 3 et session 4) entre le dispositif hôte 2 et la carte 4 sont maintenant décrites en référence à la figure 1 B Comme décrit précédemment, la touche de session de transmission "XXX" est conservée préalablement dans la zone du système de la mémoire permanente 41 de la carte 4 Si la carte 4 est introduite dans le terminal 3 et des données peuvent être reçues et émises entre le dispositif hôte 2 et une carte 4, une "clé 3 " de données de clé de troisième session
créée par le générateur 206 de nombre aléatoire est chif-
frée par la clé "XXX" et est transmise à la section 42 de déchiffrage de la carte 4 La "clé 3 " déchiffrée -dans la zone du système de la mémoire 41 est utilisée comme clé pour le chiffrage des données M 3 et de l'identité ID de la carte lue dans la zone de données de la mémoire 41 Les données M 3 et le numéro d'identification ID de la carte
sont chiffrés par la "clé 3 " dans la section 44 de chif-
frage puis transmises au dispositif hôte 2 Les données M 3 sont calculées à l'aide des données de transaction m 2 saisies par exemple à partir du terminal 3, et des données remises à jour, par exemple des données de nouveau solde M 4, sont créées L'opération de la troisième session est
alors terminée.
L'opération de la quatrième session commence alors.
Dans la quatrième session, la "clé 4 " de quatrième session
créée par le générateur 206 de nombre aléatoire est chif-
frée dans la section 22 à l'aide de la "clé 3 " de troisième session comme clé de chiffrage, et la "clé 4 '" sous forme chiffrée est transmise à la carte 4 Dans la carte 4, la "clé 4 '" est déchiffrée dans la section 42 avec la "clé 3 " de la troisième session conservée dans la zone du système de la mémoire 41 comme clé de déchiffrage, et la "clé 4 " de la quatrième session est extraite La "clé 4 " est conservée dans la zone du système de la mémoire 41 à la place de la
"clé 3 ".
Les données M 4 remises à jour par le dispositif hôte 2 sont chiffrées dans la section 22 à l'aide de la "clé 4 ", et les données chiffrées M 4 ' sont transmises à la carte 4 et sont déchiffrées dans celle-ci dans la section 42 à l'aide de la "clé 4 " conservée dans la zone du système de la mémoire 41 L'opération de la quatrième session est alors terminée. S'il se confirme que la session suivante n'est pas exécutée, la clé de session de transmission "XXX" est lue dans la mémoire 21 du dispositif hôte 2 et est chiffrée dans la section 22 de chiffrage à l'aide de la "clé 4 " La clé chiffrée "XXX"' est transmise à la carte 4, puis déchiffrée dans la section 42 avec la "clé 4 " et conservée
dans la zone du système de la mémoire 41.
Dans le mode de réalisation précédent, comme l'in-
dique la figure 3, les mémoires Il et 41 des cartes 1 et 4 comprennent la zone du système lla qui peut être atteinte
par l'unité centrale de traitement CPU 101 ou 401 unique-
ment, et la zone de données llb utilisée comme mémoire de travail Cependant, l'invention n'est pas limitée à ces mémoires 11 et 41 Par exemple, comme l'indique la figure 4, les mémoires 11 et 41 peuvent être constituées afin
qu'elles comprennent une mémoire morte effaçable et pro-
grammable électriquement 1 l A qui peut être atteinte par la seule unité centrale 101, et une mémoire à accès direct 11 B
utilisée comme mémoire de travail, respectivement.
Comme décrit précédemment, selon l'invention, un
seul dispositif hôte constitue un ensemble connecté utili-
sant plusieurs cartes à circuit intégré et une clé de session commune aux cartes à circuit intégré et conservée dans les cartes respectives En conséquence, la charge du
dispositif hôte peut être largement réduite.
Bien entendu, diverses modifications peuvent être
apportées par l'homme de l'art aux ensembles de communica-
tion de données qui viennent d'être décrits uniquement à titre d'exemples non limitatifs sans sortir du cadre de
l'invention.

Claims (13)

REVENDICATIONS
1 Ensemble de communication de données destiné à
faire communiquer un premier et un second appareil électro-
nique ( 2, 1) qui échangent des données, le premier et le second appareil électronique ( 2, 1) transmettant des premières et des secondes données, caractérisé en ce que le premier appareil électronique ( 2) comprend: une première mémoire ( 21) destinée à conserver des données de clé commune, un dispositif ( 206) générateur de données de clé de session destiné à créer des données de clé de session pour chaque session, un premier dispositif ( 22) de chiffrage des données de clé de session avec les données de clé commune afin que des premières données chiffrées soient créées, un premier dispositif ( 203) de transmission des premières données chiffrées par le premier dispositif de chiffrage au second appareil électronique ( 1), et un premier dispositif ( 23) de déchiffrage de secondes données chiffrées qui sont des secondes données transmises par le second appareil électronique ( 1) et chiffrées avec les données de clé de session, et le second appareil électronique ( 1) comprend: une seconde mémoire ( 11) destinée à conserver les données de clé commune, un dispositif ( 12) de déchiffrage des premières données chiffrées reçues du premier appareil électronique ( 2) à l'aide des données de clé commune afin que des données de clé de session soient obtenues, un second dispositif de chiffrage ( 14) destiné à chiffrer les secondes données ( 2) à l'aide des données de
clé de session de manière que les secondes données chif-
frées, destinées à être transmises au premier dispositif électronique, soient créées, un second dispositif ( 103) de transmission des secondes données chiffrées par le second dispositif de chiffrage ( 14) au premier appareil électronique ( 2), et il un dispositif ( 101) de remise à jour des données de clé commune conservées dans la seconde mémoire ( 11) par les données de clé de session déchiffrées par le second dispositif de chiffrage ( 12), dans lequel les données de clé créées par le dispo- sitif ( 206) générateur de données de clé sont transmises au second appareil électronique ( 1) chaque fois qu'une session de données est réalisée entre le premier et le second
appareil électronique ( 2, 1).
2 Ensemble selon la revendication 1, caractérisé en ce qu'il comprend un dispositif ( 101) de remise à jour des données remises à jour de clé de session conservées dans la seconde mémoire ( 11) par utilisation des données de clé commune conservées dans la première mémoire ( 21) après la
fin d'une session finale.
3 Ensemble selon la revendication 1, caractérisé en ce que le dispositif ( 206) générateur de données de clé de
session comprend un générateur ( 206) de nombre aléatoire.
4 Ensemble selon la revendication 1, caractérisé en ce que le premier appareil électronique est un dispositif hôte ( 2), et le second appareil électronique ( 1) comporte
plusieurs cartes à circuit intégré ( 1, 4).
Ensemble selon là revendication 1, caractérisé en ce que le second appareil électronique ( 1) comporte une unité centrale de traitement ( 101) destinée à commander le second appareil électronique ( 1), et la seconde mémoire ( 11) comprend une zone de mémoire ( 11 b) accessible par
l'unité centrale de traitement ( 101) uniquement.
6 Ensemble selon la revendication 1, caractérisé en ce que le second appareil électronique ( 1) comporte une unité centrale de traitement ( 101) destinée à commander le fonctionnement du second appareil électronique ( 1), et la seconde mémoire ( 11) comprend une mémoire morte effaçable et programmable électriquement (li A) accessible par l'unité
centrale de traitement uniquement.
7 Ensemble de communication de données destiné à faire communiquer un premier et un second appareil électronique ( 2, 1) afin qu'ils échangent des données, caractérisé en ce que le premier appareil électronique ( 2) comporte: une première mémoire ( 21) destinée à conserver des données de clé commune, un dispositif ( 206) générateur de données de clé de session destiné à créer des données de clé de session pour chaque session, un premier dispositif ( 22) de chiffrage des données de clé de session avec les données de clé commune, et
un premier dispositif ( 203) destiné à trans-
mettre des données chiffrées par le premier dispositif de chiffrage au second appareil électronique ( 1), et le second appareil électronique ( 1) comporte une seconde mémoire ( 11) destinée à conserver les données de clé commune, un dispositif ( 12) de déchiffrage des données chiffrées de clé de session reçues du premier appareil électronique ( 2) à l'aide des données de clé commune, un second dispositif de chiffrage ( 14) destiné
à chiffrer les secondes données de communication à trans-
mettre au premier appareil électronique ( 2) à l'aide des données de clé de session, un second dispositif ( 103) de transmission des secondes données de communication chiffrées par le second dispositif de chiffrage au premier appareil électronique ( 2), et un dispositif ( 101) de remise à jour des données de clé commune conservées dans la seconde mémoire ( 11) par les données de clé de session déchiffrées par le second dispositif de déchiffrage ( 12), les données de clé créées par le dispositif ( 206) générateur de données de clé étant transmises au second appareil électronique ( 1) chaque fois qu'une session de données est réalisée entre le premier et le second appareil
électronique ( 2, 1).
8 Ensemble selon la revendication 7, caractérisé en ce que le premier appareil électronique ( 2) comprend: un dispositif ( 22) de chiffrage des données de clé commune conservées dans la première mémoire ( 21) par utilisation des données de clé de session, et un dispositif destiné à transmettre les données de clé commune chiffrées par le dispositif de chiffrage au second appareil électronique ( 1), lorsqu'une session finale entre le premier et le second appareil électronique ( 2, 1)
est terminée.
9 Ensemble selon la revendication 8, caractérisé en ce que le second appareil électronique ( 1) comporte un dispositif ( 12) destiné à déchiffrer les données chiffrées de clé commune qui sont chiffrées et transmises par le premier appareil électronique ( 2) à l'aide des données de
clé de session.
Ensemble selon la revendication 8, caractérisé en ce qu'il comprend un dispositif ( 101) de remise à jour des données remises à jour de clé de session conservées dans la seconde mémoire ( 11) par les données de clé commune déchiffrées par le dispositif de déchiffrage ( 12) après la
fin d'une session finale.
11 Ensemble selon la revendication 7, caractérisé en ce que le dispositif générateur de données de clé de
session comprend un générateur ( 206) de nombre aléatoire.
12 Ensemble selon la revendication 7, caractérisé en ce que le premier appareil électronique ( 2) est un dispositif hôte ( 2), et le second appareil électronique ( 1)
comporte plusieurs cartes à circuit intégré ( 1, 4).
13 Ensemble selon la revendication 7, caractérisé en ce que le second appareil électronique ( 1) comporte une unité centrale de traitement ( 101) destinée à commander le second appareil électronique ( 1), et la seconde mémoire ( 11) comprend une zone (llb) de mémoire qui est accessible
par l'unité centrale de traitement ( 101) uniquement.
14 Ensemble selon la revendication 7, caractérisé en ce que le second appareil électronique ( 1) comporte une unité centrale de traitement ( 101) destinée à commander le fonctionnement du second appareil électronique ( 1), et la seconde mémoire ( 11) comprend une mémoire morte effaçable et programmable électriquement (li A) accessible par l'unité centrale de traitement ( 101) uniquement. Ensemble selon la revendication 7, caractérisé en ce que le premier appareil électronique ( 2) comporte un second dispositif ( 23) de déchiffrage des secondes données de communication à l'aide des données de touche de session, les secondes données de communication étant chiffrées par le second dispositif de chiffrage ( 14) et transmises par le
second appareil électronique ( 1).
16 Ensemble de communication de données destiné à
faire communiquer un premier et un second appareil électro-
nique ( 2, 1) qui échangent des données, ledit ensemble étant caractérisé en ce que: le premier appareil électronique ( 2) comprend: une première mémoire ( 21) destinée à conserver des données de clé commune, un dispositif ( 206) générateur de données de clé de session destiné à créer des données de clé pour chaque session, un premier dispositif ( 22) de chiffrage des données de clé commune conservées dans la première mémoire ( 21) par utilisation des données de clé de session, un second dispositif ( 22) de chiffrage des données de clé de session avec les données de clé commune, un premier dispositif ( 203) de transmission des données chiffrées par le second dispositif de chiffrage ( 22) au second appareil électronique ( 1), et un second dispositif ( 203) de transmission des données de clé commune chiffrées par le premier dispositif de chiffrage ( 22), au second appareil électronique ( 1) lorsqu'une session finale est terminée entre le premier et le second appareil ( 2, 1), et le second appareil électronique ( 1) comporte une seconde mémoire ( 11) destinée à conserver les données de clé commune, un premier dispositif ( 12) de déchiffrage des données chiffrées de clé de session reçues du premier appareil électronique ( 2) à l'aide des données de clé commune, un second dispositif ( 12) de déchiffrage des données chiffrées de clé commune chiffrées et transmises par le premier appareil électronique ( 2), à l'aide des données de clé de session, un troisième dispositif ( 14) de chiffrage de
secondes données de communication destinées à être trans-
mises au premier appareil électronique ( 2), à l'aide des données de clé de session, un troisième dispositif ( 103) de transmission des secondes données de communication chiffrées par le troisième dispositif de chiffrage ( 14) au premier appareil électronique ( 2), un premier dispositif ( 101) de remise à jour des données de clé commune conservées dans la seconde mémoire ( 11) par les données de clé de session déchiffrées par le second dispositif de déchiffrage ( 12), et un second dispositif ( 101) de remise à jour des données remises à jour de clé de session conservées dans la
seconde mémoire ( 11) par les données de clé commune déchif-
frées par le second dispositif ( 12) de déchiffrage après la
fin de la session finale.
FR9114854A 1990-11-30 1991-11-29 Ensemble de communication de donnees. Expired - Fee Related FR2670036B1 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP02340428A JP3114991B2 (ja) 1990-11-30 1990-11-30 データ通信システム

Publications (2)

Publication Number Publication Date
FR2670036A1 true FR2670036A1 (fr) 1992-06-05
FR2670036B1 FR2670036B1 (fr) 1997-10-17

Family

ID=18336867

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9114854A Expired - Fee Related FR2670036B1 (fr) 1990-11-30 1991-11-29 Ensemble de communication de donnees.

Country Status (3)

Country Link
US (1) US5202922A (fr)
JP (1) JP3114991B2 (fr)
FR (1) FR2670036B1 (fr)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0613105A1 (fr) * 1993-02-25 1994-08-31 France Telecom Procédé de gestion de clés secrètes entre deux cartes à mémoire
EP0735718A1 (fr) * 1995-03-31 1996-10-02 AT&T IPM Corp. Procédé et dispositif pour chiffrage/déchiffrage à large bande utilisant un module de cryptographie à faible bande
SG108236A1 (en) * 2000-01-07 2005-01-28 Sony Corp Information processing system, portable electronic device, access apparatus for the protable electronic device, and method of using memory space

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69223268T2 (de) * 1991-03-29 1998-04-16 Canon Kk Zoomlinse mit Fokussierung durch die hinteren Linsengruppen
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
EP0634038B1 (fr) * 1992-03-30 2001-10-24 Telstra Corporation Limited Methode et systeme de communication cryptographique
US5878136A (en) * 1993-10-08 1999-03-02 Pitney Bowes Inc. Encryption key control system for mail processing system having data center verification
US5577121A (en) * 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5517567A (en) * 1994-08-23 1996-05-14 Daq Electronics Inc. Key distribution system
US5636280A (en) * 1994-10-31 1997-06-03 Kelly; Tadhg Dual key reflexive encryption security system
JPH08328962A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 端末機と、当該端末機に接続されるメモリカードからなるシステム
EP0753816A1 (fr) * 1995-07-07 1997-01-15 Thomson Consumer Electronics, Inc. Méthode et appareil de stockage sécurisé d'information sensible dans un support de données relativement non-sécurisé
JPH09167098A (ja) * 1995-07-28 1997-06-24 Hewlett Packard Co <Hp> 携帯装置用通信システム
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US5841864A (en) * 1996-08-05 1998-11-24 Motorola Inc. Apparatus and method for authentication and session key exchange in a communication system
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6575372B1 (en) 1997-02-21 2003-06-10 Mondex International Limited Secure multi-application IC card system having selective loading and deleting capability
US6317832B1 (en) 1997-02-21 2001-11-13 Mondex International Limited Secure multiple application card system and process
US6488211B1 (en) 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
US6164549A (en) 1997-05-15 2000-12-26 Mondex International Limited IC card with shell feature
US6220510B1 (en) 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6328217B1 (en) 1997-05-15 2001-12-11 Mondex International Limited Integrated circuit card with application history list
US6385723B1 (en) * 1997-05-15 2002-05-07 Mondex International Limited Key transformation unit for an IC card
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6357665B1 (en) 1998-01-22 2002-03-19 Mondex International Limited Configuration of IC card
US6736325B1 (en) 1998-01-22 2004-05-18 Mondex International Limited Codelets
US6742120B1 (en) 1998-02-03 2004-05-25 Mondex International Limited System and method for controlling access to computer code in an IC card
US6275939B1 (en) 1998-06-25 2001-08-14 Westcorp Software Systems, Inc. System and method for securely accessing a database from a remote location
ATE343169T1 (de) * 1998-08-31 2006-11-15 Irdeto Access Bv System um verschlüsselte daten zu liefern, system um verschlüsselte daten zu entschlüsseln und verfahren um eine kommunikationsschnittstelle in einem solchen system zur verfügung zu stellen
US6944762B1 (en) 1999-09-03 2005-09-13 Harbor Payments Corporation System and method for encrypting data messages
US7231517B1 (en) * 2000-03-03 2007-06-12 Novell, Inc. Apparatus and method for automatically authenticating a network client
WO2001076136A1 (fr) * 2000-03-30 2001-10-11 Sanyo Electric Co., Ltd. Stockage de donnees de contenu
GB2368422B (en) * 2000-05-10 2003-03-26 Sony Corp Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium
JP3505482B2 (ja) * 2000-07-12 2004-03-08 株式会社東芝 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体
US6700076B2 (en) * 2000-09-28 2004-03-02 Eic Corporation Multi-layer interconnect module and method of interconnection
GB2367726B (en) * 2000-10-07 2003-04-23 Complementary Tech Ltd Communications with remote embedded applications
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US8294552B2 (en) * 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
US7479946B2 (en) * 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
US7472825B2 (en) * 2002-01-11 2009-01-06 Hand Held Products, Inc. Transaction terminal
US7451917B2 (en) 2002-01-11 2008-11-18 Hand Held Products, Inc. Transaction terminal comprising imaging module
US20030132293A1 (en) * 2002-01-11 2003-07-17 Hand Held Products, Inc. Transaction terminal including raised surface peripheral to touch screen
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
US20040025039A1 (en) * 2002-04-30 2004-02-05 Adam Kuenzi Lock box security system with improved communication
JP3933003B2 (ja) * 2002-07-30 2007-06-20 株式会社日立製作所 Icカードおよび決済端末
KR101094857B1 (ko) * 2003-03-14 2011-12-16 코닌클리케 필립스 일렉트로닉스 엔.브이. 디지털 저작권 관리 동글로부터의 보호된 리턴 패스
US20060021066A1 (en) * 2004-07-26 2006-01-26 Ray Clayton Data encryption system and method
US7805611B1 (en) * 2004-12-03 2010-09-28 Oracle America, Inc. Method for secure communication from chip card and system for performing the same
WO2008054512A2 (fr) * 2006-04-19 2008-05-08 Stepnexus Holdings Procédés et systèmes pour un chargement d'application de carte à circuits intégrés (ic)
KR20090040246A (ko) * 2006-08-10 2009-04-23 파나소닉 주식회사 메모리 컨트롤러, 보안 메모리 카드, 및 보안 메모리 카드시스템
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US9670694B2 (en) * 2007-04-12 2017-06-06 Utc Fire & Security Americas Corporation, Inc. Restricted range lockbox, access device and methods
JPWO2008156107A1 (ja) * 2007-06-18 2010-08-26 日本電気株式会社 電子データの暗号化及び暗号化データ復号化システム及びその方法
JP4412409B2 (ja) * 2008-02-08 2010-02-10 ソニー株式会社 情報処理装置、情報処理システム、情報処理方法及びプログラム
KR20150009698A (ko) * 2013-07-17 2015-01-27 삼성전자주식회사 수신한 데이터 처리 방법 및 그 전자 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0068805A1 (fr) * 1981-06-26 1983-01-05 VISA U.S.A. Inc. Système cryptographique point-à-point et procédé de son opération
FR2600189A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
EP0440800A1 (fr) * 1989-06-05 1991-08-14 Ntt Data Communications Systems Corporation Carte a circuits integres servant d'attestation de securite et systeme de service a carte ic l'utilisant
EP0500245A2 (fr) * 1991-02-08 1992-08-26 Kabushiki Kaisha Toshiba Système de communication de clés de chiffrage pour données de transactions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4799061A (en) * 1985-11-18 1989-01-17 International Business Machines Corporation Secure component authentication system
DE3782780T2 (de) * 1986-08-22 1993-06-09 Nippon Electric Co Schluesselverteilungsverfahren.
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
EP0403656B1 (fr) * 1988-07-13 1995-05-24 Matsushita Electric Industrial Co., Ltd. Equipement de communications
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0068805A1 (fr) * 1981-06-26 1983-01-05 VISA U.S.A. Inc. Système cryptographique point-à-point et procédé de son opération
FR2600189A1 (fr) * 1986-06-16 1987-12-18 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
EP0440800A1 (fr) * 1989-06-05 1991-08-14 Ntt Data Communications Systems Corporation Carte a circuits integres servant d'attestation de securite et systeme de service a carte ic l'utilisant
EP0500245A2 (fr) * 1991-02-08 1992-08-26 Kabushiki Kaisha Toshiba Système de communication de clés de chiffrage pour données de transactions

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0613105A1 (fr) * 1993-02-25 1994-08-31 France Telecom Procédé de gestion de clés secrètes entre deux cartes à mémoire
FR2702066A1 (fr) * 1993-02-25 1994-09-02 Campana Mireille Procédé de gestion de clés secrètes entre deux cartes à mémoire.
US5602915A (en) * 1993-02-25 1997-02-11 France Telecom Establissement Autonome De Droit Public Process for the control of secret keys between two smart cards
EP0735718A1 (fr) * 1995-03-31 1996-10-02 AT&T IPM Corp. Procédé et dispositif pour chiffrage/déchiffrage à large bande utilisant un module de cryptographie à faible bande
SG108236A1 (en) * 2000-01-07 2005-01-28 Sony Corp Information processing system, portable electronic device, access apparatus for the protable electronic device, and method of using memory space
US7150039B2 (en) 2000-01-07 2006-12-12 Sony Corporation Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space

Also Published As

Publication number Publication date
JP3114991B2 (ja) 2000-12-04
FR2670036B1 (fr) 1997-10-17
US5202922A (en) 1993-04-13
JPH04205693A (ja) 1992-07-27

Similar Documents

Publication Publication Date Title
FR2670036A1 (fr) Ensemble de communication de donnees.
EP0905942B1 (fr) Dispositif de déchiffrage
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP1004100B1 (fr) Dispositif portable electronique pour systeme de communication securisee, et procede d&#39;initialisation de ses parametres
US6230267B1 (en) IC card transportation key set
CA2121410C (fr) Dispositif de protection des cles d&#39;une carte a puce
JPH1069514A (ja) 金融取引処理システム
FR2549989A1 (fr) Systeme d&#39;authentification entre un lecteur de carte et une carte de paiement echangeant des informations
WO2012107698A1 (fr) Procede de transaction securisee a partir d&#39;un terminal non securise
EP0252850A1 (fr) Procédé pour certifier l&#39;authenticité d&#39;une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission
FR2995707A1 (fr) Systemes et procedes de gestion de cles de chiffrement dans un microcontroleur securise
FR2779018A1 (fr) Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
RU97105403A (ru) Передача лицензии на программное обеспечение для элемента аппаратного обеспечения
US20200358613A1 (en) Improvements in and relating to remote authentication devices
EP0606792B1 (fr) Procédé d&#39;authentification d&#39;un ensemble informatique par un autre ensemble informatique
FR2930391A1 (fr) Terminal d&#39;authentification d&#39;un utilisateur.
JP4868676B2 (ja) 携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法
CN101005358B (zh) 数字署名生成装置、数字署名生成系统
FR3104357A1 (fr) Renouvellement de clés à usage unique
BE1003693A6 (fr) Systeme de securite pour systeme informatique.
EP2426652A1 (fr) Procédé simplifié de personnalisation de carte à puce et dispositif associé
EP2131300A2 (fr) Procédé et dispositif de sécurisation pour entité électronique portable
FR2771533A1 (fr) Carte de securite pour paiement securise par carte de credit
EP0172047B1 (fr) Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur
EP0974131B1 (fr) Procede d&#39;interpretation dynamique de donnees pour une carte a puce

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20070731