FR2670036A1 - Ensemble de communication de donnees. - Google Patents
Ensemble de communication de donnees. Download PDFInfo
- Publication number
- FR2670036A1 FR2670036A1 FR9114854A FR9114854A FR2670036A1 FR 2670036 A1 FR2670036 A1 FR 2670036A1 FR 9114854 A FR9114854 A FR 9114854A FR 9114854 A FR9114854 A FR 9114854A FR 2670036 A1 FR2670036 A1 FR 2670036A1
- Authority
- FR
- France
- Prior art keywords
- data
- key data
- electronic device
- session
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
L'invention concerne un ensemble de communication de données. Elle se rapporte à un ensemble destiné à faire communiquer un dispositif hôte (2) avec des cartes à circuit intégré (1, 4) par l'intermédiaire d'un terminal (3). Lorsqu'une session finale est exécutée entre le dispositif hôte (2) et une carte (1), des données de clé commune conservées dans le dispositif hôte sont chiffrées par une clé de session remise à jour et transmises à la carte (1) dans laquelle les données chiffrées de clé commune sont déchiffrées avec la clé remise à jour de session de manière que les données de clé commune soient obtenues pour les sessions à exécuter ultérieurement. Application à la sécurité des communications entre des appareils électroniques.
Description
La présente invention concerne un ensemble de communication de données
utilisant une clé de session dans une transaction exécutée par exemple entre un dispositif
hôte'et plusieurs cartes à circuit intégré.
Habituellement, dans un ensemble de communication de données comprenant un dispositif hôte, un terminal et analogue, les données ont d'abord été chiffrées à l'aide de données prédéterminées de clé (données de clé de session), et les données chiffrées ont ensuite été transmises afin que la sécurité des données soit accrue Pour que la sécurité soit encore accrue, on a récemment proposé un procédé de chiffrage des données de clé de session et de transmission des données chiffrées de clé de session Une clé d'une session précédente, qui a déjà été utilisée une fois, peut être utilisée en pratique à nouveau comme clé de chiffrage- déchiffrage pour la transmission des donné-es actuelles de clé de session Aucun problème ne se pose dans ce cas si deux appareils destinés à transmettre et recevoir
les données sont fixes ou prédéterminés Dans la transac-
tion exécutée entre un dispositif hôte et plusieurs cartes à circuit intégré cependant, les clés finales de session des cartes respectives à circuit intégré doivent toutes être conservées du côté du dispositif hôte afin que les
transactions soient satisfaisantes.
Un dispositif de mémoire destiné à conserver toutes les clés finales de session est nécessaire et constitue
donc une charge croissante pour le dispositif hôte.
L'invention a donc pour objet la réalisation d'un ensemble de communication de données utilisant une clé de
session et supprimant la charge d'un dispositif hôte.
L'invention concerne ainsi un ensemble de communica-
tion de données destiné à communiquer des données entre un premier et un second appareil électronique, le premier appareil électronique comprenant: une première mémoire destinée à conserver des données de clé commune, un dispositif générateur de données de clé de session destiné à créer des données de clé de session pour chaque session, un premier dispositif de chiffrage des données de clé de session à l'aide des données de clé commune, et un premier dispositif de transmission des données chiffrées par le premier dispositif de chiffrage au second appareil électronique, et le second appareil électronique comprenant: une seconde mémoire destinée à conserver les données de clé commune, un dispositif de déchiffrage des données chiffrées de clé de session, reçues du premier dispositif électronique, à l'aide des données de clé commune, un second dispositif de chiffrage des secondes données de communication à transmettre au premier appareil électronique à l'aide des données de clé de session, un second dispositif de transmission des secondes données de communication chiffrées par le second dispositif de chiffrage au premier appareil électronique, et un dispositif de remise à jour des données de clé commune conservées dans la seconde mémoire par les données de clé de session déchiffrées par le dispositif de déchiffrage, les données de clé créées par le dispositif générateur de données de clé étant transmises au second appareil électronique chaque fois qu'une session de données est réalisée entre le premier et le second appareil
électronique.
Un dispositif hôte et un appareil électronique, par exemple des cartes à circuit intégré, mémorisent des données de clé d'une session prédéterminée, et les garde comme clé pour le chiffrage-déchiffrage des mêmes données de transmission obtenues dans des sessions respectives. Après la session finale, la clé de session est chiffrée et transmise par le dispositif hôte aux cartes à circuit
intégré à l'aide des données transmises et elle est déchif-
frée et conservée du côté des cartes à circuit intégré.
D'autres caractéristiques et avantages de l'inven-
tion seront mieux compris à la lecture de la description
qui va suivre d'exemples de réalisation, faite en référence aux dessins annexés sur lesquels: les figures l A et l B sont des diagrammes synoptiques représentant ensemble la disposition d'un ensemble de communication de données dans un mode de réalisation de l'invention; la figure 2 est un diagramme synoptique représentant l'ensemble de communication de données des figures l A et 1 B; la figure 3 est un diagramme synoptique représentant plus précisément une mémoire utilisée dans l'ensemble de communication de données représenté sur la figure 2; et la figure 4 est un diagramme synoptique d'un autre
exemple de mémoire représenté sur la figure 3.
On décrit maintenant en détail, en référence aux dessins annexés, un mode de réalisation de l'invention dans lequel un ensemble de communication de données utilisant une clé de session s'applique à un ensemble comprenant un dispositif hôte, un terminal et des cartes à circuit intégré. La disposition de l'ensemble de communication de données de ce mode de réalisation de l'invention est décrite dans la suite en référence à la figure 2 Un dispositif hôte 2 comprend une unité centrale de traitement CPU 201 destinée à commander les opérations des éléments constituant le dispositif hôte 2, une mémoire permanente 21 destinée à conserver divers types d'informations, notamment des programmes de commande de l'unité CPU 201, un circuit 203 d'interface de communication qui communique avec un terminal 3, un clavier 304 grâce auquel un utilisateur saisit des données, des instructions et analogues, un dispositif 205 d'affichage, par exemple un tube à rayons cathodiques destiné à afficher le résultat d'un calcul, des données transmises ou analogues, un générateur 206 de
nombre aléatoire destiné au chiffrage de données à trans-
mettre, un module de chiffrage 22 (appelé section de chiffrage dans la suite) destiné à chiffrer les données à transmettre, et un module de déchiffrage 23 (appelé section de déchiffrage dans la suite) destiné à déchiffrer les
données reçues.
Le terminal 3 comprend une unité CPU 301 destinée à commander les opérations des éléments constituant le terminal 3, une mémoire 302 destinée à conserver divers
types d'informations, un circuit 303 d'interface de commu-
nication qui communique avec le dispositif hôte 2, et un appareil de lecture-écriture 304 destiné à lire-écrire des
données échangées avec les cartes à circuit intégré 1 et 4.
Les cartes à circuit intégré 1 et 4 comportent des unités centrales de traitement CPU 101 et 401 destinées à commander les opérations des éléments constituant les cartes 1 et 4, des mémoires permanentes 11 et 41 destinées à conserver divers types d'informations, des parties de contact 103 et 403 destinées à connecter électriquement la
carte 1 ou 4 à circuit intégré à l'appareil de lecture-
écriture 304, des sections de chiffrage 14 et 44 destinées à chiffrer des données à transmettre, et des sections 12 et
42 de déchiffrage des données reçues respectivement.
La mémoire 11 de la carte 1 comprend une zone lla de système et une zone llb de données comme représenté sur la figure 3 La zone de système lla peut être atteinte par l'unité centrale CPU 101 uniquement et elle contient un programme, et la zone de données llb conserve des données résultant de transaction sous forme d'une mémoire de travail La mémoire 41 de la carte 4-a la même structure et
les mêmes fonctions que la mémoire 11 de la carte 1.
Les figures l A et 1 B représentent un ordinogramme du
traitement des données dans le cas o des données conser-
vées dans la mémoire 11 de la carte 1 sont lues par le terminal 3 et remises à jour par le dispositif hôte 2, et
les données remises à jour sont transmises à la carte 1.
Dans l'ensemble de communication de données décrit précédemment, on détermine d'utiliser des données "XXX" comme clé de session de transmission Dans le traitement de données représenté sur les figures l A et l B, la carte 1 est 5 introduite dans l'appareil 304 de lectureécriture du terminal 3 afin qu'elle communique avec le dispositif hôte 2 La carte 1 et le dispositif hôte 2 ont les mémoires
permanentes 11 et 21 respectivement et une clé prédéter-
minée de session de transmission XXX est conservée dans ces
mémoires 11, 21 dans la première étape, par exemple lors-
qu'une carte 1 est expédiée par l'usine ou lorsque la carte 1 est délivrée à l'utilisateur d'une banque par exemple La touche de session de transmission XXX est aussi mémorisée
dans la mémoire permanente 41 de la carte 4.
Si la carte 1 est introduite dans l'appareil de lecture-écriture 304 du terminal 3 et peut communiquer avec le dispositif hôte 2 par le terminal 3, les données de clé de première session "clé 1 " créées par le générateur 206 de nombre aléatoire placé dans le dispositif 2 hôte sont chiffrées par la section 22 de chiffrage à l'aide des données de clé de session de transmission "XXX" constituant une clé de chiffrage Les données chiffrées de clé de session "clé 1 '" sont transmises à la carte 1 par le terminal 3 et déchiffrées dans la section 12 de déchiffrage à l'aide des données de clé de session de transmission "XXX" qui sont lues dans la zone lla du système de la mémoire 11, comme indiqué sur la figure 3, par l'unité centrale 101, si bien que la clé 1 des données de clé de la première session est extraite Ensuite, la clé de session de transmission "XXX" conservée dans la zone du système lla subit une réécriture sous forme "clé 1 " de données de
première session.
Lorsqu'une transaction est réalisée avec la carte 1, des données Ml conservées dans la zone de données llb de la
mémoire 11 de la carte 1 sont lues et transmises au dispo-
sitif hôte 2 avec des données d'identification de carte
(ID) de la carte 1, conservées dans la zone du système lla.
Les données Ml et l'identification de carte ID sont chif-
frées dans la section 14 avec les données de clé de pre-
mière session "clé 1 " conservées dans la zone lla du système de la mémoire 11 sous forme de clé de chiffrage, et les données chiffrées (Ml+ ID)'sont alors transmises au dispositif hôte 2 Comme décrit précédemment, dans la carte 1, les données (Ml+ID)' chiffrées avec la "clé 1 " des données de clé de première session reçues du dispositif hôte 2 sont transmises au dispositif hôte 2 Même si les données chiffrées sont reçues par un tiers, entre le terminal 3 et le dispositif hôte, le tiers, comme il ne dispose pas de la "clé 1 " des données de clé de première session, ne peut pas déchiffrer les données Les données (Ml+ID)' sont déchiffrées avec la "clé 1 " des données de clé de première session dans la section 23 de déchiffrage du dispositif hôte 2, et les données Mi et l'identité ID de la carte sont extraites L'identité ID est comparée à des données d'identité enregistrées préalablement dans le
dispositif hôte 2 pour la vérification de la carte 1.
Lorsque celle-ci a été vérifiée, les données Ml sont calculées avec des données de transaction ml saisies à l'aide du terminal 3 d'un point de vente par exemple, afin
que des données remises à jour M 2 soient obtenues L'opéra-
tion de la première session "session 1 " est ainsi terminée.
Ensuite, l'opération de la seconde session "session 2 " commence La "clé 2 " des données de clé de la seconde
session créée à partir du générateur 206 de nombre aléa-
toire est chiffrée par la section de chiffrage 22 à l'aide de la "clé 1 " des données de clé de la première session sous forme d'une clé de chiffrage, et la "clé 2 '" des données chiffrées de clé de session est transmise à la carte 1 Dans la carte 1, la "clé 2 '" des données chiffrées est déchiffrée dans la section 12 à l'aide de la "clé 1 " des données de clé de la première session conservées dans la zone du système lla sous forme d'une clé de déchiffrage, et la "clé 2 " des données de clé de la seconde session est extraite Ensuite, la "clé 1 " des données de clé de la première session conservées dans la zone du système lla est réécrite sous forme de la "clé 2 ". Les données M remises à jour dans le dispositif hôte 2 sont chiffrées dans la section de chiffrage 22 à l'aide de la "clé 2 " des données de clé de seconde session les données chiffrées et remises à jour M 2 ' sont transmises à la carte 1 et déchiffrées dans la zone 12 de déchiffrage avec la "clé 2 " des données de clé de seconde session lues dans la zone du système lia Dans la carte 1, les données10 remises à jour M 2 sont conservées dans la zone de données
1 ib L'opération de la seconde session est alors terminée.
Comme décrit précédemment, les clés de session conservées dans la mémoire 11 de la carte à circuit intégré sont réécrites successivement à chaque session Bien que les données chiffrées puissent être reçues par un tiers en
cours de session, les données ne peuvent pas être déchif-
frées si bien que la sécurité de la transaction est conservée. Lorsque l'opération de la session suivante n'est pas réalisée dans la carte 1 à circuit intégré, la clé "XXX" de session de transmission est transmise par le dispositif hôte 2 à la carte 1, et le traitement de données est terminé Si la fin de la session est détectée du côté du dispositif hôte 2, la clé "XXX" conservée dans la mémoire permanente 21 est lue et chiffrée dans la section de chiffrage 22 avec la "clé 2 " des données de clé de seconde session sous forme de clé de chiffrage Une clé "XXX"' de session chiffrée de transmission est transmise à la section de déchiffrage 12 de la carte 1 à circuit intégré Les données peuvent être déchiffrées uniquement par la carte 1 dans laquelle la "clé 2 " des données de clé de la seconde session, utilisée dans la seconde session antérieure, est conservée dans la zone du système lla La clé déchiffrée de session de transmission "XXX" est conservée dans la zone du système lla de la mémoire 11 pour l'opération de la session suivante. La troisième et la quatrième session (session 3 et session 4) entre le dispositif hôte 2 et la carte 4 sont maintenant décrites en référence à la figure 1 B Comme décrit précédemment, la touche de session de transmission "XXX" est conservée préalablement dans la zone du système de la mémoire permanente 41 de la carte 4 Si la carte 4 est introduite dans le terminal 3 et des données peuvent être reçues et émises entre le dispositif hôte 2 et une carte 4, une "clé 3 " de données de clé de troisième session
créée par le générateur 206 de nombre aléatoire est chif-
frée par la clé "XXX" et est transmise à la section 42 de déchiffrage de la carte 4 La "clé 3 " déchiffrée -dans la zone du système de la mémoire 41 est utilisée comme clé pour le chiffrage des données M 3 et de l'identité ID de la carte lue dans la zone de données de la mémoire 41 Les données M 3 et le numéro d'identification ID de la carte
sont chiffrés par la "clé 3 " dans la section 44 de chif-
frage puis transmises au dispositif hôte 2 Les données M 3 sont calculées à l'aide des données de transaction m 2 saisies par exemple à partir du terminal 3, et des données remises à jour, par exemple des données de nouveau solde M 4, sont créées L'opération de la troisième session est
alors terminée.
L'opération de la quatrième session commence alors.
Dans la quatrième session, la "clé 4 " de quatrième session
créée par le générateur 206 de nombre aléatoire est chif-
frée dans la section 22 à l'aide de la "clé 3 " de troisième session comme clé de chiffrage, et la "clé 4 '" sous forme chiffrée est transmise à la carte 4 Dans la carte 4, la "clé 4 '" est déchiffrée dans la section 42 avec la "clé 3 " de la troisième session conservée dans la zone du système de la mémoire 41 comme clé de déchiffrage, et la "clé 4 " de la quatrième session est extraite La "clé 4 " est conservée dans la zone du système de la mémoire 41 à la place de la
"clé 3 ".
Les données M 4 remises à jour par le dispositif hôte 2 sont chiffrées dans la section 22 à l'aide de la "clé 4 ", et les données chiffrées M 4 ' sont transmises à la carte 4 et sont déchiffrées dans celle-ci dans la section 42 à l'aide de la "clé 4 " conservée dans la zone du système de la mémoire 41 L'opération de la quatrième session est alors terminée. S'il se confirme que la session suivante n'est pas exécutée, la clé de session de transmission "XXX" est lue dans la mémoire 21 du dispositif hôte 2 et est chiffrée dans la section 22 de chiffrage à l'aide de la "clé 4 " La clé chiffrée "XXX"' est transmise à la carte 4, puis déchiffrée dans la section 42 avec la "clé 4 " et conservée
dans la zone du système de la mémoire 41.
Dans le mode de réalisation précédent, comme l'in-
dique la figure 3, les mémoires Il et 41 des cartes 1 et 4 comprennent la zone du système lla qui peut être atteinte
par l'unité centrale de traitement CPU 101 ou 401 unique-
ment, et la zone de données llb utilisée comme mémoire de travail Cependant, l'invention n'est pas limitée à ces mémoires 11 et 41 Par exemple, comme l'indique la figure 4, les mémoires 11 et 41 peuvent être constituées afin
qu'elles comprennent une mémoire morte effaçable et pro-
grammable électriquement 1 l A qui peut être atteinte par la seule unité centrale 101, et une mémoire à accès direct 11 B
utilisée comme mémoire de travail, respectivement.
Comme décrit précédemment, selon l'invention, un
seul dispositif hôte constitue un ensemble connecté utili-
sant plusieurs cartes à circuit intégré et une clé de session commune aux cartes à circuit intégré et conservée dans les cartes respectives En conséquence, la charge du
dispositif hôte peut être largement réduite.
Bien entendu, diverses modifications peuvent être
apportées par l'homme de l'art aux ensembles de communica-
tion de données qui viennent d'être décrits uniquement à titre d'exemples non limitatifs sans sortir du cadre de
l'invention.
Claims (13)
1 Ensemble de communication de données destiné à
faire communiquer un premier et un second appareil électro-
nique ( 2, 1) qui échangent des données, le premier et le second appareil électronique ( 2, 1) transmettant des premières et des secondes données, caractérisé en ce que le premier appareil électronique ( 2) comprend: une première mémoire ( 21) destinée à conserver des données de clé commune, un dispositif ( 206) générateur de données de clé de session destiné à créer des données de clé de session pour chaque session, un premier dispositif ( 22) de chiffrage des données de clé de session avec les données de clé commune afin que des premières données chiffrées soient créées, un premier dispositif ( 203) de transmission des premières données chiffrées par le premier dispositif de chiffrage au second appareil électronique ( 1), et un premier dispositif ( 23) de déchiffrage de secondes données chiffrées qui sont des secondes données transmises par le second appareil électronique ( 1) et chiffrées avec les données de clé de session, et le second appareil électronique ( 1) comprend: une seconde mémoire ( 11) destinée à conserver les données de clé commune, un dispositif ( 12) de déchiffrage des premières données chiffrées reçues du premier appareil électronique ( 2) à l'aide des données de clé commune afin que des données de clé de session soient obtenues, un second dispositif de chiffrage ( 14) destiné à chiffrer les secondes données ( 2) à l'aide des données de
clé de session de manière que les secondes données chif-
frées, destinées à être transmises au premier dispositif électronique, soient créées, un second dispositif ( 103) de transmission des secondes données chiffrées par le second dispositif de chiffrage ( 14) au premier appareil électronique ( 2), et il un dispositif ( 101) de remise à jour des données de clé commune conservées dans la seconde mémoire ( 11) par les données de clé de session déchiffrées par le second dispositif de chiffrage ( 12), dans lequel les données de clé créées par le dispo- sitif ( 206) générateur de données de clé sont transmises au second appareil électronique ( 1) chaque fois qu'une session de données est réalisée entre le premier et le second
appareil électronique ( 2, 1).
2 Ensemble selon la revendication 1, caractérisé en ce qu'il comprend un dispositif ( 101) de remise à jour des données remises à jour de clé de session conservées dans la seconde mémoire ( 11) par utilisation des données de clé commune conservées dans la première mémoire ( 21) après la
fin d'une session finale.
3 Ensemble selon la revendication 1, caractérisé en ce que le dispositif ( 206) générateur de données de clé de
session comprend un générateur ( 206) de nombre aléatoire.
4 Ensemble selon la revendication 1, caractérisé en ce que le premier appareil électronique est un dispositif hôte ( 2), et le second appareil électronique ( 1) comporte
plusieurs cartes à circuit intégré ( 1, 4).
Ensemble selon là revendication 1, caractérisé en ce que le second appareil électronique ( 1) comporte une unité centrale de traitement ( 101) destinée à commander le second appareil électronique ( 1), et la seconde mémoire ( 11) comprend une zone de mémoire ( 11 b) accessible par
l'unité centrale de traitement ( 101) uniquement.
6 Ensemble selon la revendication 1, caractérisé en ce que le second appareil électronique ( 1) comporte une unité centrale de traitement ( 101) destinée à commander le fonctionnement du second appareil électronique ( 1), et la seconde mémoire ( 11) comprend une mémoire morte effaçable et programmable électriquement (li A) accessible par l'unité
centrale de traitement uniquement.
7 Ensemble de communication de données destiné à faire communiquer un premier et un second appareil électronique ( 2, 1) afin qu'ils échangent des données, caractérisé en ce que le premier appareil électronique ( 2) comporte: une première mémoire ( 21) destinée à conserver des données de clé commune, un dispositif ( 206) générateur de données de clé de session destiné à créer des données de clé de session pour chaque session, un premier dispositif ( 22) de chiffrage des données de clé de session avec les données de clé commune, et
un premier dispositif ( 203) destiné à trans-
mettre des données chiffrées par le premier dispositif de chiffrage au second appareil électronique ( 1), et le second appareil électronique ( 1) comporte une seconde mémoire ( 11) destinée à conserver les données de clé commune, un dispositif ( 12) de déchiffrage des données chiffrées de clé de session reçues du premier appareil électronique ( 2) à l'aide des données de clé commune, un second dispositif de chiffrage ( 14) destiné
à chiffrer les secondes données de communication à trans-
mettre au premier appareil électronique ( 2) à l'aide des données de clé de session, un second dispositif ( 103) de transmission des secondes données de communication chiffrées par le second dispositif de chiffrage au premier appareil électronique ( 2), et un dispositif ( 101) de remise à jour des données de clé commune conservées dans la seconde mémoire ( 11) par les données de clé de session déchiffrées par le second dispositif de déchiffrage ( 12), les données de clé créées par le dispositif ( 206) générateur de données de clé étant transmises au second appareil électronique ( 1) chaque fois qu'une session de données est réalisée entre le premier et le second appareil
électronique ( 2, 1).
8 Ensemble selon la revendication 7, caractérisé en ce que le premier appareil électronique ( 2) comprend: un dispositif ( 22) de chiffrage des données de clé commune conservées dans la première mémoire ( 21) par utilisation des données de clé de session, et un dispositif destiné à transmettre les données de clé commune chiffrées par le dispositif de chiffrage au second appareil électronique ( 1), lorsqu'une session finale entre le premier et le second appareil électronique ( 2, 1)
est terminée.
9 Ensemble selon la revendication 8, caractérisé en ce que le second appareil électronique ( 1) comporte un dispositif ( 12) destiné à déchiffrer les données chiffrées de clé commune qui sont chiffrées et transmises par le premier appareil électronique ( 2) à l'aide des données de
clé de session.
Ensemble selon la revendication 8, caractérisé en ce qu'il comprend un dispositif ( 101) de remise à jour des données remises à jour de clé de session conservées dans la seconde mémoire ( 11) par les données de clé commune déchiffrées par le dispositif de déchiffrage ( 12) après la
fin d'une session finale.
11 Ensemble selon la revendication 7, caractérisé en ce que le dispositif générateur de données de clé de
session comprend un générateur ( 206) de nombre aléatoire.
12 Ensemble selon la revendication 7, caractérisé en ce que le premier appareil électronique ( 2) est un dispositif hôte ( 2), et le second appareil électronique ( 1)
comporte plusieurs cartes à circuit intégré ( 1, 4).
13 Ensemble selon la revendication 7, caractérisé en ce que le second appareil électronique ( 1) comporte une unité centrale de traitement ( 101) destinée à commander le second appareil électronique ( 1), et la seconde mémoire ( 11) comprend une zone (llb) de mémoire qui est accessible
par l'unité centrale de traitement ( 101) uniquement.
14 Ensemble selon la revendication 7, caractérisé en ce que le second appareil électronique ( 1) comporte une unité centrale de traitement ( 101) destinée à commander le fonctionnement du second appareil électronique ( 1), et la seconde mémoire ( 11) comprend une mémoire morte effaçable et programmable électriquement (li A) accessible par l'unité centrale de traitement ( 101) uniquement. Ensemble selon la revendication 7, caractérisé en ce que le premier appareil électronique ( 2) comporte un second dispositif ( 23) de déchiffrage des secondes données de communication à l'aide des données de touche de session, les secondes données de communication étant chiffrées par le second dispositif de chiffrage ( 14) et transmises par le
second appareil électronique ( 1).
16 Ensemble de communication de données destiné à
faire communiquer un premier et un second appareil électro-
nique ( 2, 1) qui échangent des données, ledit ensemble étant caractérisé en ce que: le premier appareil électronique ( 2) comprend: une première mémoire ( 21) destinée à conserver des données de clé commune, un dispositif ( 206) générateur de données de clé de session destiné à créer des données de clé pour chaque session, un premier dispositif ( 22) de chiffrage des données de clé commune conservées dans la première mémoire ( 21) par utilisation des données de clé de session, un second dispositif ( 22) de chiffrage des données de clé de session avec les données de clé commune, un premier dispositif ( 203) de transmission des données chiffrées par le second dispositif de chiffrage ( 22) au second appareil électronique ( 1), et un second dispositif ( 203) de transmission des données de clé commune chiffrées par le premier dispositif de chiffrage ( 22), au second appareil électronique ( 1) lorsqu'une session finale est terminée entre le premier et le second appareil ( 2, 1), et le second appareil électronique ( 1) comporte une seconde mémoire ( 11) destinée à conserver les données de clé commune, un premier dispositif ( 12) de déchiffrage des données chiffrées de clé de session reçues du premier appareil électronique ( 2) à l'aide des données de clé commune, un second dispositif ( 12) de déchiffrage des données chiffrées de clé commune chiffrées et transmises par le premier appareil électronique ( 2), à l'aide des données de clé de session, un troisième dispositif ( 14) de chiffrage de
secondes données de communication destinées à être trans-
mises au premier appareil électronique ( 2), à l'aide des données de clé de session, un troisième dispositif ( 103) de transmission des secondes données de communication chiffrées par le troisième dispositif de chiffrage ( 14) au premier appareil électronique ( 2), un premier dispositif ( 101) de remise à jour des données de clé commune conservées dans la seconde mémoire ( 11) par les données de clé de session déchiffrées par le second dispositif de déchiffrage ( 12), et un second dispositif ( 101) de remise à jour des données remises à jour de clé de session conservées dans la
seconde mémoire ( 11) par les données de clé commune déchif-
frées par le second dispositif ( 12) de déchiffrage après la
fin de la session finale.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP02340428A JP3114991B2 (ja) | 1990-11-30 | 1990-11-30 | データ通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2670036A1 true FR2670036A1 (fr) | 1992-06-05 |
FR2670036B1 FR2670036B1 (fr) | 1997-10-17 |
Family
ID=18336867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9114854A Expired - Fee Related FR2670036B1 (fr) | 1990-11-30 | 1991-11-29 | Ensemble de communication de donnees. |
Country Status (3)
Country | Link |
---|---|
US (1) | US5202922A (fr) |
JP (1) | JP3114991B2 (fr) |
FR (1) | FR2670036B1 (fr) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0613105A1 (fr) * | 1993-02-25 | 1994-08-31 | France Telecom | Procédé de gestion de clés secrètes entre deux cartes à mémoire |
EP0735718A1 (fr) * | 1995-03-31 | 1996-10-02 | AT&T IPM Corp. | Procédé et dispositif pour chiffrage/déchiffrage à large bande utilisant un module de cryptographie à faible bande |
SG108236A1 (en) * | 2000-01-07 | 2005-01-28 | Sony Corp | Information processing system, portable electronic device, access apparatus for the protable electronic device, and method of using memory space |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69223268T2 (de) * | 1991-03-29 | 1998-04-16 | Canon Kk | Zoomlinse mit Fokussierung durch die hinteren Linsengruppen |
US5241599A (en) * | 1991-10-02 | 1993-08-31 | At&T Bell Laboratories | Cryptographic protocol for secure communications |
EP0634038B1 (fr) * | 1992-03-30 | 2001-10-24 | Telstra Corporation Limited | Methode et systeme de communication cryptographique |
US5878136A (en) * | 1993-10-08 | 1999-03-02 | Pitney Bowes Inc. | Encryption key control system for mail processing system having data center verification |
US5577121A (en) * | 1994-06-09 | 1996-11-19 | Electronic Payment Services, Inc. | Transaction system for integrated circuit cards |
US5517567A (en) * | 1994-08-23 | 1996-05-14 | Daq Electronics Inc. | Key distribution system |
US5636280A (en) * | 1994-10-31 | 1997-06-03 | Kelly; Tadhg | Dual key reflexive encryption security system |
JPH08328962A (ja) * | 1995-05-31 | 1996-12-13 | Mitsubishi Electric Corp | 端末機と、当該端末機に接続されるメモリカードからなるシステム |
EP0753816A1 (fr) * | 1995-07-07 | 1997-01-15 | Thomson Consumer Electronics, Inc. | Méthode et appareil de stockage sécurisé d'information sensible dans un support de données relativement non-sécurisé |
JPH09167098A (ja) * | 1995-07-28 | 1997-06-24 | Hewlett Packard Co <Hp> | 携帯装置用通信システム |
US5602918A (en) * | 1995-12-22 | 1997-02-11 | Virtual Open Network Environment Corp. | Application level security system and method |
US5841864A (en) * | 1996-08-05 | 1998-11-24 | Motorola Inc. | Apparatus and method for authentication and session key exchange in a communication system |
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
US6575372B1 (en) | 1997-02-21 | 2003-06-10 | Mondex International Limited | Secure multi-application IC card system having selective loading and deleting capability |
US6317832B1 (en) | 1997-02-21 | 2001-11-13 | Mondex International Limited | Secure multiple application card system and process |
US6488211B1 (en) | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
US6164549A (en) | 1997-05-15 | 2000-12-26 | Mondex International Limited | IC card with shell feature |
US6220510B1 (en) | 1997-05-15 | 2001-04-24 | Mondex International Limited | Multi-application IC card with delegation feature |
US6328217B1 (en) | 1997-05-15 | 2001-12-11 | Mondex International Limited | Integrated circuit card with application history list |
US6385723B1 (en) * | 1997-05-15 | 2002-05-07 | Mondex International Limited | Key transformation unit for an IC card |
US6078888A (en) * | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
US6357665B1 (en) | 1998-01-22 | 2002-03-19 | Mondex International Limited | Configuration of IC card |
US6736325B1 (en) | 1998-01-22 | 2004-05-18 | Mondex International Limited | Codelets |
US6742120B1 (en) | 1998-02-03 | 2004-05-25 | Mondex International Limited | System and method for controlling access to computer code in an IC card |
US6275939B1 (en) | 1998-06-25 | 2001-08-14 | Westcorp Software Systems, Inc. | System and method for securely accessing a database from a remote location |
ATE343169T1 (de) * | 1998-08-31 | 2006-11-15 | Irdeto Access Bv | System um verschlüsselte daten zu liefern, system um verschlüsselte daten zu entschlüsseln und verfahren um eine kommunikationsschnittstelle in einem solchen system zur verfügung zu stellen |
US6944762B1 (en) | 1999-09-03 | 2005-09-13 | Harbor Payments Corporation | System and method for encrypting data messages |
US7231517B1 (en) * | 2000-03-03 | 2007-06-12 | Novell, Inc. | Apparatus and method for automatically authenticating a network client |
WO2001076136A1 (fr) * | 2000-03-30 | 2001-10-11 | Sanyo Electric Co., Ltd. | Stockage de donnees de contenu |
GB2368422B (en) * | 2000-05-10 | 2003-03-26 | Sony Corp | Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium |
JP3505482B2 (ja) * | 2000-07-12 | 2004-03-08 | 株式会社東芝 | 暗号化装置、復号装置及び拡大鍵生成装置、拡大鍵生成方法並びに記録媒体 |
US6700076B2 (en) * | 2000-09-28 | 2004-03-02 | Eic Corporation | Multi-layer interconnect module and method of interconnection |
GB2367726B (en) * | 2000-10-07 | 2003-04-23 | Complementary Tech Ltd | Communications with remote embedded applications |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
US8294552B2 (en) * | 2001-07-10 | 2012-10-23 | Xatra Fund Mx, Llc | Facial scan biometrics on a payment device |
JP4969745B2 (ja) * | 2001-09-17 | 2012-07-04 | 株式会社東芝 | 公開鍵基盤システム |
US7479946B2 (en) * | 2002-01-11 | 2009-01-20 | Hand Held Products, Inc. | Ergonomically designed multifunctional transaction terminal |
US7748620B2 (en) | 2002-01-11 | 2010-07-06 | Hand Held Products, Inc. | Transaction terminal including imaging module |
US7472825B2 (en) * | 2002-01-11 | 2009-01-06 | Hand Held Products, Inc. | Transaction terminal |
US7451917B2 (en) | 2002-01-11 | 2008-11-18 | Hand Held Products, Inc. | Transaction terminal comprising imaging module |
US20030132293A1 (en) * | 2002-01-11 | 2003-07-17 | Hand Held Products, Inc. | Transaction terminal including raised surface peripheral to touch screen |
US7061367B2 (en) * | 2002-04-30 | 2006-06-13 | General Electric Company | Managing access to physical assets |
US20040025039A1 (en) * | 2002-04-30 | 2004-02-05 | Adam Kuenzi | Lock box security system with improved communication |
JP3933003B2 (ja) * | 2002-07-30 | 2007-06-20 | 株式会社日立製作所 | Icカードおよび決済端末 |
KR101094857B1 (ko) * | 2003-03-14 | 2011-12-16 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 디지털 저작권 관리 동글로부터의 보호된 리턴 패스 |
US20060021066A1 (en) * | 2004-07-26 | 2006-01-26 | Ray Clayton | Data encryption system and method |
US7805611B1 (en) * | 2004-12-03 | 2010-09-28 | Oracle America, Inc. | Method for secure communication from chip card and system for performing the same |
WO2008054512A2 (fr) * | 2006-04-19 | 2008-05-08 | Stepnexus Holdings | Procédés et systèmes pour un chargement d'application de carte à circuits intégrés (ic) |
KR20090040246A (ko) * | 2006-08-10 | 2009-04-23 | 파나소닉 주식회사 | 메모리 컨트롤러, 보안 메모리 카드, 및 보안 메모리 카드시스템 |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US9670694B2 (en) * | 2007-04-12 | 2017-06-06 | Utc Fire & Security Americas Corporation, Inc. | Restricted range lockbox, access device and methods |
JPWO2008156107A1 (ja) * | 2007-06-18 | 2010-08-26 | 日本電気株式会社 | 電子データの暗号化及び暗号化データ復号化システム及びその方法 |
JP4412409B2 (ja) * | 2008-02-08 | 2010-02-10 | ソニー株式会社 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
KR20150009698A (ko) * | 2013-07-17 | 2015-01-27 | 삼성전자주식회사 | 수신한 데이터 처리 방법 및 그 전자 장치 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0068805A1 (fr) * | 1981-06-26 | 1983-01-05 | VISA U.S.A. Inc. | Système cryptographique point-à-point et procédé de son opération |
FR2600189A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
EP0440800A1 (fr) * | 1989-06-05 | 1991-08-14 | Ntt Data Communications Systems Corporation | Carte a circuits integres servant d'attestation de securite et systeme de service a carte ic l'utilisant |
EP0500245A2 (fr) * | 1991-02-08 | 1992-08-26 | Kabushiki Kaisha Toshiba | Système de communication de clés de chiffrage pour données de transactions |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4799061A (en) * | 1985-11-18 | 1989-01-17 | International Business Machines Corporation | Secure component authentication system |
DE3782780T2 (de) * | 1986-08-22 | 1993-06-09 | Nippon Electric Co | Schluesselverteilungsverfahren. |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
EP0403656B1 (fr) * | 1988-07-13 | 1995-05-24 | Matsushita Electric Industrial Co., Ltd. | Equipement de communications |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
-
1990
- 1990-11-30 JP JP02340428A patent/JP3114991B2/ja not_active Expired - Fee Related
-
1991
- 1991-11-29 US US07/798,757 patent/US5202922A/en not_active Expired - Lifetime
- 1991-11-29 FR FR9114854A patent/FR2670036B1/fr not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0068805A1 (fr) * | 1981-06-26 | 1983-01-05 | VISA U.S.A. Inc. | Système cryptographique point-à-point et procédé de son opération |
FR2600189A1 (fr) * | 1986-06-16 | 1987-12-18 | Bull Cp8 | Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu |
EP0440800A1 (fr) * | 1989-06-05 | 1991-08-14 | Ntt Data Communications Systems Corporation | Carte a circuits integres servant d'attestation de securite et systeme de service a carte ic l'utilisant |
EP0500245A2 (fr) * | 1991-02-08 | 1992-08-26 | Kabushiki Kaisha Toshiba | Système de communication de clés de chiffrage pour données de transactions |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0613105A1 (fr) * | 1993-02-25 | 1994-08-31 | France Telecom | Procédé de gestion de clés secrètes entre deux cartes à mémoire |
FR2702066A1 (fr) * | 1993-02-25 | 1994-09-02 | Campana Mireille | Procédé de gestion de clés secrètes entre deux cartes à mémoire. |
US5602915A (en) * | 1993-02-25 | 1997-02-11 | France Telecom Establissement Autonome De Droit Public | Process for the control of secret keys between two smart cards |
EP0735718A1 (fr) * | 1995-03-31 | 1996-10-02 | AT&T IPM Corp. | Procédé et dispositif pour chiffrage/déchiffrage à large bande utilisant un module de cryptographie à faible bande |
SG108236A1 (en) * | 2000-01-07 | 2005-01-28 | Sony Corp | Information processing system, portable electronic device, access apparatus for the protable electronic device, and method of using memory space |
US7150039B2 (en) | 2000-01-07 | 2006-12-12 | Sony Corporation | Information processing system, portable electronic device, access apparatus for the portable electronic device, and method of using memory space |
Also Published As
Publication number | Publication date |
---|---|
JP3114991B2 (ja) | 2000-12-04 |
FR2670036B1 (fr) | 1997-10-17 |
US5202922A (en) | 1993-04-13 |
JPH04205693A (ja) | 1992-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
FR2670036A1 (fr) | Ensemble de communication de donnees. | |
EP0905942B1 (fr) | Dispositif de déchiffrage | |
EP0055986B1 (fr) | Procédé et dispositif de sécurité pour communication tripartite de données confidentielles | |
EP1004100B1 (fr) | Dispositif portable electronique pour systeme de communication securisee, et procede d'initialisation de ses parametres | |
US6230267B1 (en) | IC card transportation key set | |
CA2121410C (fr) | Dispositif de protection des cles d'une carte a puce | |
JPH1069514A (ja) | 金融取引処理システム | |
FR2549989A1 (fr) | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations | |
WO2012107698A1 (fr) | Procede de transaction securisee a partir d'un terminal non securise | |
EP0252850A1 (fr) | Procédé pour certifier l'authenticité d'une donnée échangée entre deux dispositifs connectés en local ou à distance par une ligne de transmission | |
FR2995707A1 (fr) | Systemes et procedes de gestion de cles de chiffrement dans un microcontroleur securise | |
FR2779018A1 (fr) | Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees | |
RU97105403A (ru) | Передача лицензии на программное обеспечение для элемента аппаратного обеспечения | |
US20200358613A1 (en) | Improvements in and relating to remote authentication devices | |
EP0606792B1 (fr) | Procédé d'authentification d'un ensemble informatique par un autre ensemble informatique | |
FR2930391A1 (fr) | Terminal d'authentification d'un utilisateur. | |
JP4868676B2 (ja) | 携帯端末装置及びセルフ・サービス端末装置と携帯端末装置間における暗号化情報の通信方法 | |
CN101005358B (zh) | 数字署名生成装置、数字署名生成系统 | |
FR3104357A1 (fr) | Renouvellement de clés à usage unique | |
BE1003693A6 (fr) | Systeme de securite pour systeme informatique. | |
EP2426652A1 (fr) | Procédé simplifié de personnalisation de carte à puce et dispositif associé | |
EP2131300A2 (fr) | Procédé et dispositif de sécurisation pour entité électronique portable | |
FR2771533A1 (fr) | Carte de securite pour paiement securise par carte de credit | |
EP0172047B1 (fr) | Procédé et système pour chiffrer et déchiffrer des informations transmises entre un dispositif émetteur et un dispositif récepteur | |
EP0974131B1 (fr) | Procede d'interpretation dynamique de donnees pour une carte a puce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |
Effective date: 20070731 |