FR2674050A1 - Installation for safeguarding transport passes, in particular magnetic-track passes - Google Patents

Installation for safeguarding transport passes, in particular magnetic-track passes Download PDF

Info

Publication number
FR2674050A1
FR2674050A1 FR9102984A FR9102984A FR2674050A1 FR 2674050 A1 FR2674050 A1 FR 2674050A1 FR 9102984 A FR9102984 A FR 9102984A FR 9102984 A FR9102984 A FR 9102984A FR 2674050 A1 FR2674050 A1 FR 2674050A1
Authority
FR
France
Prior art keywords
authorization
encrypted
key
keys
seal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9102984A
Other languages
French (fr)
Other versions
FR2674050B1 (en
Inventor
Besson Richard
Leverne Jean-Claude
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Dassault Electronique SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dassault Electronique SA filed Critical Dassault Electronique SA
Priority to FR9102984A priority Critical patent/FR2674050B1/en
Publication of FR2674050A1 publication Critical patent/FR2674050A1/en
Application granted granted Critical
Publication of FR2674050B1 publication Critical patent/FR2674050B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

In response to an authorisation request emanating from the processing station (PT) accompanied by a first session key (KS1) enciphered by the first means of encipherment/decipherment (ENCP) as a function of a first base key (KB1), the second means of encipherment/decipherment (ENCA) decipher the first enciphered session key (KS1) thus received as a function of the first base key (KB1) previously stored in the second storage means (STOA). Next, the authorisation centre (CA) forwards to the processing station (PT) a first sealing key (KC1) enciphered by the second means of encipherment/decipherment (ENCA) as a function of the first session key (KS1). Finally, the first means of encipherment/decipherment (ENCP) decipher the first enciphered sealing key (KC1) thus received as a function of the first session key (KS1) and finally store the said first sealing key (KC1) thus deciphered in the first storage means (ST0).

Description

L'invention se rapporte à la sécurisation de titres de transport, en particulier à piste magnétique.The invention relates to securing transport tickets, in particular magnetic strip.

On connaît déjà une installation pour le traitement de titres de transport, en particulier à piste magnétique, comprenant une pluralité de postes de traitement destinés chacun à l'émission, le contrôle d'accès à l'entrée, le contrôle de vérification par un contrôleur en cours de route, ou le contrôle d'accès à la sortie desdits titres de transport.There is already known an installation for processing tickets, in particular magnetic strip, comprising a plurality of processing stations each intended for transmission, access control at the entrance, verification control by a controller en route, or access control at the exit of said tickets.

Le plus souvent, lesdits postes de traitement sont reliés à un centre d'autorisation distant qui autorise le traitement desdits titres de transport en fonction des informations échangées entre le poste de traitement et le centre d'autorisation, notamment celles contenues sur la piste magnétique du titre de transport à traiter.Most often, said processing stations are connected to a remote authorization center which authorizes the processing of said tickets according to the information exchanged between the processing station and the authorization center, in particular that contained on the magnetic strip of the ticket to be processed.

Ces titres de transport peuvent avoir une valeur marchande importante et sont, de ce fait, l'objet d'actes ou de tentatives de copie ou de modification frauduleuse du contenu des pistes magnétiques.These tickets can have a significant market value and are therefore the subject of acts or attempts to fraudulently copy or modify the content of the magnetic tracks.

La Demanderesse s'est posé le problème de réaliser une installation permettant la sécurisation des titres de transport contre de tels actes.The Applicant has posed the problem of installing an installation which makes it possible to secure travel tickets against such acts.

La présente invention porte sur une installation pour la sécurisation de titres de transport, en particulier à piste magnétique, comprenant - un centre d'autorisation - au moins un poste de traitement desdits titres de transport capable d'intercommunication avec le centre d'autorisation, consécutivement à une demande d'autorisation dudit poste de traitement.The present invention relates to an installation for securing tickets, in particular magnetic strip, comprising - an authorization center - at least one station for processing said tickets capable of intercommunication with the authorization center, following a request for authorization of said processing station.

Selon une définition générale de l'invention, le poste de traitement comprend - des premiers moyens de chiffrement/déchiffrement de données à clé variable, et - des premiers moyens de stockage de clés, le centre d'autorisation comprend - des seconds moyens de chiffrement/déchiffrement de données à clé variable, et - des seconds moyens de stockage de clés, et en réponse à une demande d'autorisation émanant tout d'abord du poste de traitement accompagnée d'une première clé de session chiffrée par les premiers moyens de chiffrement/déchiffrement en fonction d'une première clé de base, les seconds moyens de chiffrement/déchiffrement déchiffrent la première clé de session chiffrée ainsi reçue en fonction de la première clé de base préalablement stockée dans les seconds moyens de stockage, ensuite, le centre d'autorisation transmet au poste de traitement une première clé de scellement chiffrée par les seconds moyens de chiffrement/déchiffrement en fonction de la première clé de session, enfin, les premiers moyens de chiffrement/déchiffrement déchiffrent la première clé de scellement chiffrée ainsi reçue en fonction de la première clé de session et stockent ladite première clé de scellement ainsi déchiffrée dans les premiers moyens de stockage, et le poste de traitement comprend en outre - des moyens de lecture propres a à tirer des données d'au moins une partie du contenu de la piste magnétique du titre de transport ; et à à lire le sceau-titre du titre de transport - des moyens de sécurisation de données propres a à calculer le sceau-titre attendu selon un algorithme de sécurisation prédéterminé par la première clé de scellement et les données ainsi tirées, et a à contrôler l'authenticité du sceau-titre ainsi calculé par comparaison avec le sceau-titre lu, - et des moyens propres à inhiber le traitement du titre de transport et/ou le titre de transport lui-même en cas d'authenticité non confirmée par ledit contrôle.According to a general definition of the invention, the processing station comprises - first means of encryption / decryption of variable-key data, and - first means of storing keys, the authorization center comprises - second means of encryption / decryption of variable key data, and - second key storage means, and in response to an authorization request first emanating from the processing station accompanied by a first session key encrypted by the first means of encryption / decryption based on a first basic key, the second encryption / decryption means decrypt the first encrypted session key thus received according to the first basic key previously stored in the second storage means, then the center authorization transmits to the processing station a first sealing key encrypted by the second encryption / decryption means in function n of the first session key, finally, the first encryption / decryption means decrypt the first encrypted sealing key thus received as a function of the first session key and store said first sealing key thus decrypted in the first storage means, and the processing station further comprises - reading means suitable for extracting data from at least part of the content of the magnetic strip of the ticket; and to read the title seal of the transport ticket - means for securing data suitable for calculating the expected title seal according to a security algorithm predetermined by the first sealing key and the data thus drawn, and for checking the authenticity of the title seal thus calculated by comparison with the read title seal, - and of the means capable of inhibiting the processing of the transport ticket and / or the transport ticket itself in the event of authenticity not confirmed by said control.

Une telle installation a ainsi l'avantage de conférer un haut degré de sécurité au niveau du contenu de la piste magnétique du titre de transport par scellement dudit contenu et au niveau de l'échange de données secrètes (clé de scellement) entre le centre d'autorisation et le poste de traitement par chiffrement/déchiffrement desdites données secrètes.Such an installation thus has the advantage of conferring a high degree of security at the level of the content of the magnetic strip of the ticket by sealing said content and at the level of the exchange of secret data (sealing key) between the data center. authorization and processing station by encryption / decryption of said secret data.

Selon un mode de réalisation préféré de l'invention, le centre d'autorisation comprend en outre - des seconds moyens de sécurisation propres à calculer au moins un premier sceau-autorisation selon un algorithme de sécurisation prédéterminé par une clé de scellement et - des seconds moyens de vérifiction de l'authenticité du premier sceau-autorisation, en outre, la demande d'autorisation émanant du poste de traitement est accompagnée d'une seconde clé de session chiffrée par les premiers moyens de chiffrement/déchiffrement en fonction d'une seconde clé de base et d'un premier sceau-autorisation calculé selon le premier algorithme de sécurisation sous les première et seconde clés de session, ledit premier sceauautorisation étant ensuite chiffré par les premiers moyens de chiffrement/déchiffrement sous la somme ou exclusive des première et seconde clés de session, de leur côté, les seconds moyens de chiffrement/déchiffrement déchiffrent en outre la seconde clé de session chiffrée ainsi reçue en fonction de la seconde clé de base préalablement stockée dans les seconds moyens de stockage, les seconds moyens de sécurisation calculent le premier sceauautorisation selon le second algorithme de sécurisation sous la clé formée des première et seconde clés de session ainsi transmises par le poste de traitement et déchiffrées au niveau du centre d'autorisation, le dit premier sceau-autorisation ainsi calculé étant chiffré par les seconds moyens de chiffrement/déchiffrement sous la somme ou exclusive des première et seconde clés de session, de son côté, le centre d'autorisation vérifie I'authenticité du premier sceau-autorisation chiffré ainsi reçu par comparaison avec le premier sceau-autorisation ainsi calculé; en cas d'authenticité non confirmée du premier sceau-autorisation par ladite vérification, la demande d'autorisation est refusée, tandis qu'en cas d'authenticité confirmée du premier sceauautorisation par ladite vérification, le centre d'autorisation transmet ensuite au poste de traitement la seconde clé de scellement chiffrée par les seconds moyens de chiffrement/déchiffrement en fonction de la seconde clé de session, et un second sceau-autorisation calculé selon le second algorithme de sécurisation sous les première et seconde clés de scellement, ledit second sceau-autorisation étant ensuite chiffé par les seconds moyens de chiffrment/déchiffrement sous la somme ou exclusive des première et seconde clés de scellement, de leur côté, les premiers moyens de chiffrement/déchiffrement déchiffrent en outre la seconde clé de scellement chiffrée ainsi reçue en fonction de la seconde clé de session, en outre, les premiers moyens de sécurisation calculent le second sceau-autorisation selon le premier algorithme de sécurisation sous la clé formée des première et seconde clés de scellement ansi transmises chiffrées par le centre d'autorisation et déchiffrées au niveau du poste de traitement, ledit second sceauautorisation ainsi calculé étant ensuite chiffré par la somme ou exclusive des première et seconde clés de scellement, de son côté, le poste de traitement vérifie l'authenticité du second sceau-autorisation ainsi reçu par comparaison avec le second sceau-autorisation ainsi calculé, en cas d'authenticité non confirmée du second sceau-autorisation par ladite vérification, la demande d'autorisation est refusée, tandis qu'en cas d'authenticité confirmée du second sceauautorisation par ladite vérification, la seconde clé de scellement ainsi déchiffrée est enfin stockée dans les premiers moyens de stockage.According to a preferred embodiment of the invention, the authorization center further comprises - second security means suitable for calculating at least a first authorization seal according to a security algorithm predetermined by a sealing key and - second means of verifying the authenticity of the first authorization seal, in addition, the authorization request emanating from the processing station is accompanied by a second session key encrypted by the first encryption / decryption means as a function of a second basic key and a first authorization seal calculated according to the first security algorithm under the first and second session keys, said first authorization seal then being encrypted by the first encryption / decryption means under the sum or exclusive of the first and second session keys, for their part, the second encryption / decryption means also decrypt the second encrypted session key thus received as a function of the second basic key previously stored in the second storage means, the second securing means calculate the first authorization seal according to the second securing algorithm under the key formed by the first and second session keys as well transmitted by the processing station and decrypted at the authorization center, said first authorization-seal thus calculated being encrypted by the second encryption / decryption means under the sum or exclusive of the first and second session keys, for its part , the authorization center verifies the authenticity of the first encrypted authorization seal thus received by comparison with the first authorization seal thus calculated; in the event of authenticity not confirmed by the first authorization seal by said verification, the authorization request is refused, while in the event of authenticity confirmed by the first authorization seal by said verification, the authorization center then transmits to the post of processing the second sealing key encrypted by the second encryption / decryption means as a function of the second session key, and a second authorization seal calculated according to the second security algorithm under the first and second sealing keys, said second seal authorization then being encrypted by the second encryption / decryption means under the sum or exclusive of the first and second sealing keys, for their part, the first encryption / decryption means also decrypt the second encrypted sealing key thus received as a function of the second session key, in addition, the first security means calculate the second d authorization seal according to the first security algorithm under the key formed by the first and second sealing keys thus transmitted encrypted by the authorization center and deciphered at the processing station, said second authorization seal thus calculated then being encrypted by the sum or exclusive of the first and second sealing keys, for its part, the processing station verifies the authenticity of the second authorization seal thus received by comparison with the second authorization seal thus calculated, in the event of unconfirmed authenticity of the second seal authorization by said verification, the authorization request is refused, while in the event of confirmed authenticity of the second seal authorization by said verification, the second sealing key thus deciphered is finally stored in the first storage means.

Une telle installation a ainsi en outre l'avantage de permettre à un poste de traitement de s'authentifier vis-à-vis du centre d'autorisation et donc de garantir l'intégrité des informations échangées entre le centre d'autorisation et le poste de traitement.Such an installation thus also has the advantage of allowing a processing station to authenticate itself vis-à-vis the authorization center and therefore of guaranteeing the integrity of the information exchanged between the authorization center and the station. treatment.

D'autres caractéristiques et avantages de l'invention appa raîtront à la lumière de la description détaillée ci-après, et des dessins dans lesquels, - la figure 1 est une vue schématique d'une installation pour la sécurisation de titres de transport selon l'invention - les figures 2A à 2E représentent schématiquement différents titres de transport selon l'invention - la figure 3 représente schématiquement les moyens essentiels et constitutifs d'un poste de traitement et d'un centre d'autorisation selon l'invention - la figure 4 illustre schématiquement les moyens de sécurisation de données selon l'invention - la figure 5 est un organigramme illustrant le chargement à distance de la clé de scellement dans le poste de traitement selon l'invention - la figure 6 est un organigramme illustrant le chargement à distance de la clé de scellement accompagnée d'une authentification du poste de traitement vis-à-vis du centre d'autorisation selon l'invention - la figure 7 est une vue schématique des moyens de sécurisation de données et des moyens de chiffrement/déchiffrement de données selon l'invention - la figure 8 est un organigramme illustrant le chargement des clés de base dans le poste de traitement à partir d'une carte à mémoire ; et - la figure 9 est un organigramme illustrant la hiérarchisation des clés selon l'invention.Other characteristics and advantages of the invention will become apparent in the light of the detailed description below, and of the drawings in which, - Figure 1 is a schematic view of an installation for securing tickets according to l invention - Figures 2A to 2E schematically represent different tickets according to the invention - Figure 3 shows schematically the essential and constitutive means of a processing station and an authorization center according to the invention - Figure 4 schematically illustrates the means of securing data according to the invention - FIG. 5 is a flow diagram illustrating the remote loading of the sealing key in the processing station according to the invention - FIG. 6 is a flow diagram illustrating the loading at distance from the sealing key accompanied by authentication of the processing station vis-à-vis the authorization center according to the invention - FIG. 7 is a schematic view of the data security means and of the data encryption / decryption means according to the invention - FIG. 8 is a flowchart illustrating the loading of the basic keys in the processing station from a memory card ; and - Figure 9 is a flowchart illustrating the hierarchy of keys according to the invention.

Sur la figure 1, on a représenté une installation conforme à l'invention.In Figure 1, there is shown an installation according to the invention.

Il s'agit ici d'une chaîne de traitement de titres de transport à piste magnétique, par exemple celle concernant en France les titres de transport en commun du type métropolitain, train, ou autobus.This is a processing chain for tickets with magnetic stripe, for example that concerning in France public transport tickets of the metropolitan, train or bus type.

Pour ce qui concerne l'application relative aux transports en commun de type train ou métropolitain, il est prévu des postes de traitement permettant la distribution des titres de transport
DIS, des dispositifs de contrôle des titres de transport CTR et des équipements permettant la recharge des titres de transport
RCH.
Regarding the application relating to train or metropolitan type public transport, processing stations are provided for the distribution of tickets
DIS, CTR ticket control devices and equipment for recharging tickets
RCH.

Ces différents postes de traitement sont reliés respectivement à un calculateur départemental ECS via une liaison télématique
LIA du type TRANSPAC (Marque déposée) sous la référence X 25.
These different treatment stations are respectively connected to a departmental ECS computer via a telematic link
LIA of the TRANSPAC type (Registered trademark) under the reference X 25.

Le calculateur départemental ECS est à son tour relié via une liaison LIA à un gros calculateur CA jouant le rôle de centre d'autorisation qui autorise le traitement des titres de transport en fonction des informations échangées entre les différents postes de traitement et le centre d'autorisation. Par exemple, le centre d'autorisation CA est un calculateur vendu par la
Société BULL sous la référence DPS 7000.
The ECS departmental computer is in turn linked via a LIA link to a large CA computer playing the role of authorization center which authorizes the processing of transport tickets according to the information exchanged between the various processing stations and the authorization. For example, the CA authorization center is a computer sold by the
BULL company under the reference DPS 7000.

L'installation est complétée par des terminaux de vente de titres de transport TVM par exemple ceux vendus par la Demanderesse sous la référence TOM 300.The installation is completed by terminals for the sale of TVM transport tickets, for example those sold by the Applicant under the reference TOM 300.

Ces postes de traitement TVM et PC sont reliés directement via une liaison LIA du type TRANSPAC X 25 au centre d'autorisation
CA.
These TVM and PC processing stations are directly connected via a LIA link of the TRANSPAC X 25 type to the authorization center
IT.

Pour ce qui concerne l'application autobus, il est prévu d'équiper l'installation de valideurs de titres de transport VAL.Regarding the bus application, it is planned to equip the installation with VAL ticket validators.

Lors de l'arrêt au dépôt de l'autobus, de tels valideurs magnétiques VAL pour autobus sont en coopération avec un calculateur hôte ECD qui est lui-même relié via une liaison LIA de type TRANSPAC X 25 au centre d'autorisation CA. When stopping at the bus depot, such VAL magnetic validators for buses are in cooperation with a host ECD computer which is itself connected via a LIA link of the TRANSPAC X 25 type to the authorization center CA.

Par exemple la coopération entre le valideur magnétique VAL et le calculateur ECD s'effectue via une liaison de type infrarouge
LIR.
For example, the cooperation between the magnetic validator VAL and the ECD computer takes place via an infrared type link
READ.

Il est fait maintenant référence à la figure 2A qui représente une piste magnétique PM d'un titre de transport. La piste PM est d'une cinquantaine d'octets et se subdivise en trois zones.Reference is now made to FIG. 2A which represents a magnetic track PM of a ticket. The PM track is around fifty bytes and is subdivided into three zones.

La première zone Z1, d'une longueur de l'ordre de 20 octets, concerne l'identité ID et le type TY du titre de transport.The first zone Z1, with a length of the order of 20 bytes, concerns the identity ID and the type TY of the transport ticket.

La seconde zone Z2, dune longueur d'une trentaine d'octets, concerne les informations INFO relatives aux titres de transport.The second zone Z2, about thirty bytes long, relates to the INFO information relating to the tickets.

Enfin, la troisième zone Z3, d'une longueur de l'ordre de 1 octet, est relative à l'authentification AU (ou scellement) du contenu de la piste magnétique PM selon l'invention.Finally, the third zone Z3, with a length of the order of 1 byte, relates to the authentication AU (or sealing) of the content of the magnetic track PM according to the invention.

D'une manière générale, il est possible de distinguer quatre catégories de titres de transport se différenciant l'une par rapport à l'autre selon la nature desdits titres de transport.In general, it is possible to distinguish four categories of transport tickets which differ from one another according to the nature of said transport tickets.

Sur la figure 2B, il est représenté une piste magnétique relative à un titre de transport de type passe-partout. La zone Z2 concernant les informations relatives aux titres de transport comprend la date limite et le numéro d'identification dudit titre de transport.In FIG. 2B, a magnetic strip is shown relating to a passkey-type transport ticket. Zone Z2 concerning information relating to tickets includes the deadline and the identification number of said ticket.

Sur la figure 2C, il est représenté une piste magnétique PM associée à un titre de transport de type classique. La zone Z2 relative aux informations comprend des données relatives au trajet, au montant, à la date, aux codes d'émission et de contrôle du titre de transport.In Figure 2C, there is shown a magnetic track PM associated with a conventional type of ticket. The zone Z2 relating to the information includes data relating to the journey, the amount, the date, the emission and control codes of the transport ticket.

Sur la figure 2D, il est représenté un titre de transport du type périodique dont les données contenues dans la zone Z2 représentent notamment la zone de validité, la période de validité et le voyage en cours dudit transport. In FIG. 2D, a ticket of the periodic type is represented, the data of which contained in the zone Z2 represent in particular the zone of validity, the period of validity and the journey in progress of said transport.

Enfin, il est représenté sur la figure 2E un titre de transport du type titre à forfait dont les données contenues dans la zone
Z2 représentent notamment le nombre de voyages sur tel trajet ou dans la limite de tant d'argent.
Finally, FIG. 2E shows a ticket of the fixed-price type, the data of which is contained in the area
Z2 represent in particular the number of journeys on such a journey or within the limit of so much money.

Il est à remarquer que la zone Z3 est prévue pour authentifier les données contenues notamment dans la zone Z2 pouvant contenir une certaine variété d'informations comme il est mentionné ciavant.It should be noted that the zone Z3 is provided for authenticating the data contained in particular in the zone Z2 which may contain a certain variety of information as mentioned above.

Il est maintenant fait référence à la figure 3 qui représente schématiquement les moyens essentiels et constitutifs d'un poste de traitement et d'un centre d'autorisation selon l'invention.Reference is now made to FIG. 3 which schematically represents the essential and constitutive means of a processing station and an authorization center according to the invention.

En pratique, le poste de traitement PT comprend tout d'abord des moyens de lecture LEC propres à tirer des données d'au moins une partie du contenu de la piste magnétique PM et à lire le sceau
AU du titre de transport TT.
In practice, the processing station PT comprises first of all LEC reading means suitable for extracting data from at least part of the content of the magnetic track PM and for reading the seal.
AU of the TT ticket.

Les données ainsi tirées des moyens de lecture LEC sont appliquées à des moyens de sécurisation SECU de données selon un algorithme de sécurisation MAA prédéterminé.The data thus drawn from the reading means LEC are applied to securing means SECU of data according to a predetermined securing algorithm MAA.

Les moyens de sécurisation SECU calculent le sceau attendu selon l'algorithme de sécurisation MAA par une clé d'authentification ou de scellement KC1 et les données ainsi tirées du moyen de lecture LEC.The SECU securing means calculate the expected seal according to the MAA securing algorithm by an authentication or sealing key KC1 and the data thus drawn from the reading means LEC.

En pratique, la clé de scellement KC1 est stockée dans des moyens de stockage STO.In practice, the sealing key KC1 is stored in storage means STO.

Des moyens de contrôle VER vérifient l'authenticité du sceau ainsi calculé par l'algorithme de sécurisation MAA par comparaison avec le sceau lu par les moyens de lecture LEC.VER checking means verify the authenticity of the seal thus calculated by the MAA security algorithm by comparison with the seal read by the LEC reading means.

Des moyens d'inhibition INH inhibent le traitement du titre de transport et/ou le titre de transport lui-même en cas d'authenticité non confirmée par les moyens de contrôle VER. L'inhibition du titre de transport se fait par réécriture de la piste magnétique.INH inhibition means inhibit the processing of the transport ticket and / or the transport ticket itself in the event of authenticity not confirmed by the VER control means. The transport ticket is inhibited by rewriting the magnetic stripe.

Il est maintenant fait référence à la figure 4 qui illustre de manière détaillée le fonctionnement des moyens de sécurisation
SECU.
Reference is now made to FIG. 4 which illustrates in detail the operation of the security means.
SECU.

En pratique, l'algorithme de sécurisation de données est un algorithme de compression de données du type MAA pour "Message
Authentification Algorithme" connu sous la référence ISO 8731/2.
In practice, the data security algorithm is a data compression algorithm of the MAA type for "Message
Authentication Algorithm "known under the reference ISO 8731/2.

Les moyens de sécurisation SECU reçoivent donc le message à authentifier, ici les données tirées de la piste magnétique PM par les moyens de lecture LEC. Ainsi, le sceau AU est le résultat de la compression du message PM par l'algorithme de sécurisation de type MAA sous la clé de scellement KC1. Le résultat de la compression a une longueur de 4 octets; la clé de scellement est constituée de deux sous-clés de scellement de 4 octets chacune.The securing means SECU therefore receive the message to be authenticated, here the data taken from the magnetic track PM by the reading means LEC. Thus, the AU seal is the result of the compression of the PM message by the MAA type security algorithm under the sealing key KC1. The compression result is 4 bytes long; the sealing key consists of two sealing subkeys of 4 bytes each.

Une opération du type OU EXCLUSIF des 4 octets du résultat de l'algorithme de sécurisation permet d'obtenir un sceau AU d'une longueur de 1 octet.An operation of the EXCLUSIVE OR type of the 4 bytes of the result of the security algorithm makes it possible to obtain an AU seal with a length of 1 byte.

De manière à conférer un degré de sécurité supplémentaire contre les tentatives de fraude, il est prévu d'équiper les moyens de stockage STO contenant la clé de scellement KC1 d'une mémoire volatile, ce qui permet au contenu de ladite mémoire de s'effacer en cas d'attaque physique ou logicielle.In order to provide an additional degree of security against fraud attempts, provision is made to equip the storage means STO containing the sealing key KC1 with a volatile memory, which allows the content of said memory to be erased in the event of a physical or software attack.

L'homme de l'art comprendra que la protection conférée par le scellement du contenu de la piste magnétique qui vient d'être décrit ci-avant est insatisfaisant si la clé de scellement ellemême n'est pas protégée contre des actes frauduleux.Those skilled in the art will understand that the protection conferred by the sealing of the content of the magnetic strip which has just been described above is unsatisfactory if the sealing key itself is not protected against fraudulent acts.

La Demanderesse s'est justement posé le problème de conférer une protection présentant un haut degré de sécurité pour le chargement à distance de la clé de scellement dans le poste de traitement. The Applicant has rightly posed the problem of providing protection having a high degree of security for remote loading of the sealing key in the treatment station.

La solution de la présente invention consiste tout d'abord à équiper le poste de traitement PT de premiers moyens de chiffrement/déchiffrement de données ENCP à clé variable et ensuite le centre d'autorisation CA de seconds moyens de chiffrement/déchiffrement de données ENCA à clé variable, de seconds moyens de stockage STOA de clés, de seconds moyens de sécurisation SECUCA et de seconds moyens de vérification VERCA.The solution of the present invention consists first of all in equipping the processing station PT with first encryption / decryption means for ENCP data with variable key and then the authorization center CA with second encryption / decryption means for ENCA data with variable key, second STOA key storage means, second SECUCA security means and second VERCA verification means.

Il est maintenant fait référence à la figure 5 qui représente un organigramme illustrant la protection concernant le chargement à distance de la clé de scellement dans le poste de traitement.Reference is now made to FIG. 5 which represents a flow chart illustrating the protection relating to the remote loading of the sealing key in the processing station.

Tout d'abord, en réponse à une demande d'autorisation émanant du poste de traitement PT accompagnée d'une première clé de session
KS1 chiffrée par les premiers moyens de chiffrement/déchiffrement
ENCP en fonction d'une première clé de base KB1, les seconds moyens de chiffrement/déchiffrement déchiffrent la première clé de session KS1 chiffrée ainsi reçue en fonction de la première clé de base KB1 préalablement stockée dans les seconds moyens de stockage STOA.
First, in response to an authorization request from the PT processing station accompanied by a first session key
KS1 encrypted by the first encryption / decryption means
ENCP as a function of a first base key KB1, the second encryption / decryption means decrypt the first encrypted session key KS1 thus received as a function of the first base key KB1 previously stored in the second storage means STOA.

Ensuite, le centre d'autorisation CA transmet au poste de traitement PT une première clé de scellement KC1 chiffrée par les seconds moyens de chiffrement/àéchiffrement ENCA en fonction de la première clé de session KS1.Then, the authorization center CA transmits to the processing station PT a first sealing key KC1 encrypted by the second encryption / decryption means ENCA as a function of the first session key KS1.

Enfin, les premiers moyens de chiffrement/déchiffrement ENCP déchiffrent la première clé de scellement KC1 chiffrée ainsi reçue en fonction de la première clé de session KS1 et stockent ladite première clé de scellement KC1 ainsi déchiffrée dans les premiers moyens de stockage STO.Finally, the first encryption / decryption means ENCP decipher the first encrypted sealing key KC1 thus received as a function of the first session key KS1 and store said first sealing key KC1 thus decrypted in the first storage means STO.

L'homme de l'art comprendra qu'une telle transmission chiffrée de la clé de scellement entre le poste de traitement PT et le centre d'autorisation CA permet de conférer un degré de sécurité élevé concernant le chargement à distance de ladite clé. Those skilled in the art will understand that such an encrypted transmission of the sealing key between the processing station PT and the authorization center CA makes it possible to confer a high degree of security concerning the remote loading of said key.

Toutefois, il comprendra qu'un tel chiffrement/déchiffrement permet seulement d'échanger des données secrètes avec un centre d'autorisation distant. Il ne permet pas de garantir l'intégrité des informations échangées avec ledit site central.However, he will understand that such encryption / decryption only allows the exchange of secret data with a remote authorization center. It does not guarantee the integrity of the information exchanged with said central site.

La Demanderesse s'est justement posé le problème de garantir en outre l'intégrité des informations échangées avec le centre d'autorisation.The Applicant has rightly posed the problem of guaranteeing the integrity of the information exchanged with the authorization center.

Il est maintenant fait référence à la figure 6 qui représente un organigramme illustrant la garantie d'intégrité des informations échangées avec le centre d'autorisation.Reference is now made to FIG. 6 which represents a flow chart illustrating the guarantee of integrity of the information exchanged with the authorization center.

Pour cela, la demande d'autorisation émanant du poste de traitement est accompagnée en outre d'une seconde clé de session
KS2 chiffrée par les premiers moyens de chiffrement/ déchiffrement ENCP en fonction d'une seconde clé de base KB2 et d'un premier sceau-autorisation S1.
For this, the authorization request from the processing station is also accompanied by a second session key.
KS2 encrypted by the first encryption / decryption means ENCP as a function of a second basic key KB2 and a first seal-authorization S1.

Le premier sceau-autorisation S1 résulte du calcul par l'algorithme de sécurisation MAA sous la clé formée ici de KS1 et de
KS2.
The first authorization seal S1 results from the calculation by the MAA security algorithm under the key formed here of KS1 and of
KS2.

Le premier sceau-autorisation S1 ainsi calculé est ensuite appliqué aux moyens de chiffrement/déchiffrement ENCP pour être chiffré sous la clé formée de la somme ou exclusive des première et seconde clés de session KS1 $ KS2.The first authorization-seal S1 thus calculated is then applied to the encryption / decryption means ENCP to be encrypted under the key formed by the sum or exclusive of the first and second session keys KS1 $ KS2.

Ensuite, le centre d'autorisation CA procède à l'aide des seconds moyens de chiffrement/déchiffrement ENCA au déchiffrement de ladite seconde clé de session KS2 chiffrée ainsi reçue en fonction de la seconde clé de base KB2 préalement stockée dans les seconds moyens de stockage STOA.Then, the authorization center CA proceeds by means of the second encryption / decryption means ENCA to the decryption of said second encrypted session key KS2 thus received as a function of the second base key KB2 previously stored in the second storage means STOA.

En corollaire, le centre d'autorisation CA procède à l'aide des moyens de sécurisation SECUCA au calcul selon l'algorithme de sécurisation MAACA sous le clé formée de KS1 et KS2 ainsi transmises chiffrées par le poste de traitement et déchiffrées au niveau du centre d'autorisation comme mentionné ci-avant. Le premier sceau-autorisation S1 ainsi calculé est ensuite appliqué aux moyens ENCA pour chiffrement par les clés KS1 e KS2.As a corollary, the authorization center CA proceeds with the aid of SECUCA security means to the calculation according to the MAACA security algorithm under the key formed by KS1 and KS2 thus transmitted encrypted by the processing station and decrypted at the center authorization as mentioned above. The first authorization seal S1 thus calculated is then applied to the ENCA means for encryption by the keys KS1 and KS2.

Le centre d'autorisation CA par les moyens de vérification VERCA vérifie alors l'authenticité du premier sceau-autorisation S1 chiffré ainsi reçu par comparaison avec le premier sceauautorisation S1 chiffré ainsi calculé.The authorization center CA by the VERCA verification means then verifies the authenticity of the first encrypted authorization seal S1 thus received by comparison with the first encrypted authorization seal S1 thus calculated.

En cas d'authenticité non confirmée du premier sceau-autorisation S1 par ladite vérification, la demande d'autorisation est refusée.In the event of unconfirmed authenticity of the first authorization seal S1 by said verification, the authorization request is refused.

Au contraire, en cas d'authenticité confirmée du premier sceauautorisation S1 par ladite vérification, le centre d'autorisation
CA transmet au poste de traitement PT la seconde clé de scellement chiffrée KC2 par les seconds moyens de chiffrement/déchiffrement ENCA en fonction de la seconde clé de session KS2, et un second sceau-autorisation 82.
On the contrary, in the event of authenticity confirmed by the first S1 authorization seal by said verification, the authorization center
CA transmits to the processing station PT the second encrypted sealing key KC2 by the second encryption / decryption means ENCA as a function of the second session key KS2, and a second authorization seal 82.

Le second sceau-autorisation S2 résulte du calcul selon l'algorithme de sécurisation MAACA sous la clé formée des clés KC1 et
KC2.
The second S2 authorization seal results from the calculation according to the MAACA security algorithm under the key formed by the keys KC1 and
KC2.

Le second sceau-autorisation S2 ainsi calculé est ensuite appliqué aux moyens ENCA pour être chiffré sous la clé formée de la somme ou exclusive des première et seconde clé de scellement
KC1 $ KC2.
The second S2 authorization seal thus calculated is then applied to the ENCA means to be encrypted under the key formed by the sum or exclusive of the first and second sealing key.
KC1 $ KC2.

Ensuite, le poste de traitement PT procède à l'aide des moyens
ENCP au déchiffrement de la seconde clé de scellement KC2 chiffrée ainsi reçue du centre d'autorisation en fonction de la clé de session KS1 préalablement stockée dans les moyens STO.
Then, the processing station PT proceeds using the means
ENCP on decryption of the second encrypted sealing key KC2 thus received from the authorization center as a function of the session key KS1 previously stored in the means STO.

En corollaire, le poste de traitement PT procède à l'aide des moyens de sécurisation SECU au calcul du second sceau-autorisation S2 selon l'algorithme de sécurisation MAA sous la clé formée de KC1 et KC2 ainsi transmises chiffrées par le centre d'autori sation et déchiffrées au niveau du poste de traitement comme mentionné ci-avant. Le second sceau-autorisation S2 ainsi calculé est ensuite appliqué aux moyens ENCP pour déchiffrement par les clés KC1 e KC2.As a corollary, the processing station PT proceeds with the SECU security means to calculate the second seal-authorization S2 according to the MAA security algorithm under the key formed by KC1 and KC2 thus transmitted encrypted by the autori center. sation and deciphered at the treatment center as mentioned above. The second S2 authorization seal thus calculated is then applied to the ENCP means for decryption by the keys KC1 and KC2.

Le poste de traitement vérifie à l'aide des moyens VER alors l'authenticité du second sceau-autorisation S2 chiffré ainsi reçu par comparaison avec le second sceau-autorisation S2 chiffré ainsi calculé.The processing station verifies using the VER means then the authenticity of the second encrypted S2 authorization seal thus received by comparison with the second encrypted S2 authorization seal thus calculated.

En cas d'authenticité non confirmée du second sceau-autorisation S2 par ladite vérification, la demande d'autorisation est refusée.In the event of unconfirmed authenticity of the second S2 authorization seal by said verification, the authorization request is refused.

Au contraire, en cas d'authenticité confirmée du second sceauautorisation 52 par ladite vérification, la seconde clé de scellement KC2 ainsi déchiffrée est stockée dans les premiers moyens de stockage STO.On the contrary, in the event of authenticity confirmed by the second authorization seal 52 by said verification, the second sealing key KC2 thus deciphered is stored in the first storage means STO.

L'homme de l'art comprendra qu'avec un tel chargement à distance des clés de scellement accompagné d'une authentification du poste de traitement vis-à-vis du centre d'autorisation, il est garanti l'intégrité des informations échangées entre le poste de traitement PT et le centre d'autorisation CA.Those skilled in the art will understand that with such remote loading of the sealing keys accompanied by authentication of the processing station vis-à-vis the authorization center, the integrity of the information exchanged between the two is guaranteed. the PT processing station and the CA authorization center.

Il est maintenant fait référence à la figure 7 en liaison avec la figure 3.Reference is now made to FIG. 7 in conjunction with FIG. 3.

Le message M contenant par exemple les clés KS1 et KS2 à transmettre chiffrées est appliqué aux moyens de sécurisation de données SECU décrits ci-avant. Le résultat de la compression a ici une longueur de 4 octets.The message M containing for example the encrypted keys KS1 and KS2 to be transmitted is applied to the SECU data security means described above. The compression result here is 4 bytes long.

Ce résultat qui est par exemple le premier sceau-autorisation S1 est ensuite appliqué aux premiers moyens de chiffrement de données ENCP. This result, which is for example the first authorization seal S1, is then applied to the first data encryption means ENCP.

Par exemple les moyens de chiffrement/déchiffrement sont du type
DES pour "Data Encryption Standard" de la norme ISO 8227 en mode
ECB, c'est-à-dire "Electronic Code Book".
For example, the encryption / decryption means are of the type
DES for "Data Encryption Standard" of ISO 8227 in mode
ECB, ie "Electronic Code Book".

Il est à remarquer qu'un vecteur d'initialisation V d'une longueur de 4 octets variable est également appliqué à l'entrée des moyens de chiffrement/déchiffrement ENCP pour éviter les authentifiants répétitifs. Par exemple, la donnée variable représentant le vecteur d'initialisation V comprend la date de chiffrement/déchiffrement. It should be noted that an initialization vector V with a variable length of 4 bytes is also applied to the input of the encryption / decryption means ENCP to avoid repetitive authenticators. For example, the variable datum representing the initialization vector V includes the encryption / decryption date.

Le résultat S1 Kas 1 $ OKS2 des moyens de chiffrement/déchiffrement
ENCP est un sceau-autorisation chiffré d'une longueur de 8 octets. Ici, le chiffrement s'effectue par les clés à transmettre chiffrées KS1 et KS2 qui subissent en outre une opération de type OU EXCLUSIF avant leur application KS1 $ KS2 car le chiffrement/déchiffrement s'effectue sur 8 octets.
The result S1 Kas 1 $ OKS2 of the encryption / decryption means
ENCP is an encrypted authorization seal with a length of 8 bytes. Here, the encryption is carried out by the encrypted keys to be transmitted KS1 and KS2 which also undergo an EXCLUSIVE OR operation before their application KS1 $ KS2 because the encryption / decryption is performed on 8 bytes.

Pour une application particulière concernant le chargement des clés de base KB1 et KB2 dans les postes de traitement tels que ceux décrits en référence à la figure 1 relatifs à la vente du titre de transport TVM et PC, il est prévu de modifier le protocole d'échange de clés.For a particular application concerning the loading of the basic keys KB1 and KB2 in the processing stations such as those described with reference to FIG. 1 relating to the sale of the TVM and PC ticket, it is planned to modify the protocol exchange of keys.

Plus précisément, il est prévu d'effectuer le chargement des clés de base à partir d'une carte à mémoire.More specifically, it is planned to perform the loading of the basic keys from a memory card.

Il est maintenant fait référence à la figure 8 qui illustre le chargement des clés de base à partir d'une carte à mémoire.Reference is now made to FIG. 8 which illustrates the loading of the basic keys from a memory card.

Lorsqu'un utilisateur souhaite personnaliser un poste de traitement placé en libre service vis-à-vis du poste d'autorisation, il utilise une carte à mémoire (non représentée) contenant les clés de base KB1 et KB2 mentionnées ci-avant qui sont chargées dans la mémoire de la carte sous une forme chiffrée en fonction de clés maîtres KM1 et KM2. When a user wishes to personalize a self-service processing station vis-à-vis the authorization station, he uses a memory card (not shown) containing the basic keys KB1 and KB2 mentioned above which are loaded in the card memory in an encrypted form according to master keys KM1 and KM2.

Ensuite, l'utilisateur introduit la carte à mémoire dans un lecteur de carte à mémoire équipant le poste de traitement.Then, the user inserts the memory card into a memory card reader fitted to the processing station.

Enfin, en réponse à une demande de chargement de clés de base accompagnée de la saisie d'un code confidentiel spécifique à la carte à mémoire, le code confidentiel ainsi saisi est vérifié au niveau du poste de traitement.Finally, in response to a request to load basic keys accompanied by the entry of a confidential code specific to the memory card, the confidential code thus entered is verified at the processing station.

En cas d'authenticité du code confidentiel confirmé par la vérification, la carte à mémoire transmet les première et seconde clés de base KB1 et KB2 respectivement chiffrées sous les première et seconde clés maîtres KM1 et KM2.In the event of the authenticity of the confidential code confirmed by verification, the memory card transmits the first and second basic keys KB1 and KB2 respectively encrypted under the first and second master keys KM1 and KM2.

Les premiers moyens de chiffrement/déchiffrement déchiffrent alors les première et seconde clés de base KB1 et KB2 chiffrées ainsi stockées en fonction des première et seconde clés maîtres
KM1 et KM2 préalablement stockées dans les premiers moyens de stockage STO dans un site non public.
The first encryption / decryption means then decrypt the first and second encrypted basic keys KB1 and KB2 thus stored as a function of the first and second master keys
KM1 and KM2 previously stored in the first STO storage means in a non-public site.

Une fois que les clés de base KB1 et KB2 sont déchiffrées et stockées dans les moyens de stockage STO, il est procédé à la demande d'autorisation telle que décrite en référence aux figures 5 et 6.Once the basic keys KB1 and KB2 are decrypted and stored in the storage means STO, the authorization request is made as described with reference to FIGS. 5 and 6.

Avantageusement, la demande d'autorisation est accompagnée en outre du numéro du poste de traitement ainsi que du numéro de la carte à mémoire.Advantageously, the authorization request is also accompanied by the number of the processing station as well as the number of the memory card.

En réponse à la demande d'autorisation accompagnée en outre du numéro de terminal et du numéro de carte, le centre d'autorisation vérifie la recevabilité de la demande d'autorisation.In response to the authorization request, also accompanied by the terminal number and card number, the authorization center checks the admissibility of the authorization request.

En cas d'une recevabilité de la demande d'autorisation, il est procédé à la transmission des clés de session KS1 et KS2 chiffrées respectivement par les clés de base KB1 et KB2 ainsi que du premier sceau-autorisation S1 comme décrit en référence à la figure 6. If the authorization request is admissible, the session keys KS1 and KS2 encrypted by the basic keys KB1 and KB2 are transmitted, as well as the first authorization seal S1 as described with reference to the figure 6.

En cas d'irrecevabilité de la demande d'autorisation, il est procédé à la fin du traitement.In the event of inadmissibility of the authorization request, the processing ends.

Il est maintenant fait référence à la figure 9 qui illustre la hiérarchisation des clés.Reference is now made to FIG. 9 which illustrates the hierarchy of the keys.

Les clés maîtres KM1 et KM2 qui servent au chiffrement/déchiffrement des clés de base KB1 et KB2 sont elles-mêmes chiffrées/déchiffrées par des clés constructeurs KF1 et KF2.The master keys KM1 and KM2 which are used for encryption / decryption of the basic keys KB1 and KB2 are themselves encrypted / decrypted by manufacturer keys KF1 and KF2.

Avantageusement, les clés constructeurs KF1 et KF2 sont chargées par le constructeur des postes de traitement en un site protégé non public dans les moyens de stockage du poste de traitement.Advantageously, the manufacturer keys KF1 and KF2 are loaded by the manufacturer of the processing stations at a non-public protected site in the storage means of the processing station.

Comme décrit ci-avant, les clés maîtres KM1 et KM2 sont stockées dans les moyens de stockage du poste de traitement dans un site non public.As described above, the master keys KM1 and KM2 are stored in the storage means of the processing station in a non-public site.

De leur côté, les clés de base KB1 et KB2 sont stockées dans les moyens de stockage par l'intermédiaire d'une carte à mémoire comme décrit en référence à la figure 8.For their part, the basic keys KB1 and KB2 are stored in the storage means by means of a memory card as described with reference to FIG. 8.

Enfin, les clés de session KS1 et KS2 et les clés de scellement
KC1 et KC2 sont stockées selon le protocole décrit ci-avant en référence aux figures 5 et 6.
Finally, the session keys KS1 and KS2 and the sealing keys
KC1 and KC2 are stored according to the protocol described above with reference to Figures 5 and 6.

Avantageusement, le poste de traitement est en outre équipé de moyens propres à compter le nombre d'inhibitions de trai tement de titres de transport, à comparer ledit nombre ainsi compté à une valeur prédéterminée et à interdire le fonctionnement du poste de traitement dans le cas où ledit nombre dépasse la valeur prédéterminée.Advantageously, the processing station is further equipped with means suitable for counting the number of inhibitions of processing of travel tickets, comparing said number thus counted with a predetermined value and prohibiting the operation of the processing station in the case where said number exceeds the predetermined value.

De tels moyens appelés encore moyens de freinage permettent ainsi de conférer un degré de sécurité supplémentaire à l'installation.Such means also called braking means thus make it possible to confer an additional degree of security on the installation.

En pratique, la carte à mémoire est du type EEPROM d'une capacité de 416 bits à accès synchrone et en technologie CMOS. In practice, the memory card is of the EEPROM type with a capacity of 416 bits with synchronous access and in CMOS technology.

Il est à remarquer que chaque clé comprend un identifiant d'une longueur prédéterminée propre à préciser la référence, l'usage et l'état de chaque clé. Par exemple, l'identifiant a une longueur de 4 octets.It should be noted that each key includes an identifier of a predetermined length suitable for specifying the reference, the use and the state of each key. For example, the identifier has a length of 4 bytes.

Avantageusement, le poste de traitement comprend des moyens propres à effacer le contenu de la piste magnétique du titre de transport lorsque celle-ci ne possède pas la propriété de haute coercitivité.Advantageously, the processing station includes means suitable for erasing the content of the magnetic strip of the transport ticket when the latter does not have the property of high coercivity.

En pratique, les moyens d'effacement comprennent un aimant placé en amont du lecteur de piste magnétique.In practice, the erasing means comprise a magnet placed upstream of the magnetic stripe reader.

Il est à remarquer encore que les clés de session sont tirées pseudo-alétoirement, ce qui permet de conférer un degré de sécurité supplémentaire.It should also be noted that the session keys are drawn pseudo-randomly, which makes it possible to confer an additional degree of security.

Avantageusement, en cas d'incident, par exemple détecté par les systèmes de freinage, ou lors de chaque fin de session, les clés de scellement stockées dans le terminal en mémoire volatile sont détruites.Advantageously, in the event of an incident, for example detected by the braking systems, or at the end of each session, the sealing keys stored in the terminal in volatile memory are destroyed.

Il est à remarquer que les équipements automatiques tels que les distributeurs DIS, rechargeurs RCH, et contrôleurs CTR ne sont pas équipés de lecteurs de carte à mémoire car ces derniers ne sont pas en libre service. Dans ce cas, la carte à mémoire est remplacée par les premiers moyens de stockage STO qui contiennent alors les clés de base KB1, KB2. It should be noted that automatic equipment such as DIS distributors, RCH rechargers, and CTR controllers are not equipped with memory card readers because the latter are not self-service. In this case, the memory card is replaced by the first storage means STO which then contain the basic keys KB1, KB2.

Les moyens de freinage refusent le fonctionnement des postes de traitement tant que l'initialisation complète et correcte du poste de traitement n'a pas été effectuée. Les moyens de freinage sont complétés également par une liste noire des postes de traitement stockée au niveau du centre d'autorisation. Il est prévu également une détection d'utilisation de clés erronées plusieurs fois en un temps donné. Enfin, il est prévu une fermeture automatique de session en cas d'inactivité prolongée du poste de traitement. The braking means refuse the operation of the treatment stations until the complete and correct initialization of the treatment station has been carried out. The braking means are also supplemented by a black list of treatment stations stored at the level of the authorization center. It is also planned to detect the use of erroneous keys several times in a given time. Finally, an automatic session closure is planned in the event of prolonged inactivity of the treatment center.

Claims (13)

RevendicationsClaims 1. Installation pour la sécurisation de titres de transport, en particulier à piste magnétique, comprenant - un centre d'autorisation (CA) ; - au moins un poste de traitement (PT) desdits titres de transport capable d'intercommunication avec le centre d'autorisation (CA), consécutivement à une demande d'autorisation dudit poste de traitement (PT) ; caractérisée en ce que le poste de traitement (PT) comprend - des premiers moyens de chiffrement/déchiffrement (ENCP) de données à clé variable ; et - des premiers moyens de stockage (STO) de clés, en ce que le centre d'autorisation (CA) comprend - des seconds moyens de chiffrement/déchiffrement (ENCA) de données à clé variable, et - des seconds moyens de stockage (STOA) de clés, et en ce que, tout d'abord, en réponse à une demande d'autorisation émanant du poste de traitement (PT) accompagnée d'une première clé de session (KS1) chiffrée par les premiers moyens de chiffrement/déchiffrement (ENCP) en fonction d'une première clé de base (KB1), les seconds moyens de chiffrement/ déchiffrement (ENCA) déchiffrent la première clé de session (KS1) chiffrée ainsi reçue en fonction de la première clé de base (KB1) préalablement stockée dans les seconds moyens de stockage (STOA), en ce que le centre d'autorisation (CA) transmet ensuite au poste de traitement (PT) une première clé de scellement (KC1) chiffrée par les seconds moyens de chiffrement/déchiffrement (ENCA) en fonction de la première clé de session (KS1), en ce que les premiers moyens de chiffrement/déchiffrement (ENCP) déchiffrent la première clé de scellement (KC1) chiffrée ainsi reçue en fonction de la première clé de session (KS1) et stockent enfin ladite première clé de scellement (KC1) ainsi déchiffrée dans les premiers moyens de stockage (STO), et en ce que le poste de traitement (PT) comprend en outre - des moyens de lecture (LEC) propres a à tirer des données d'au moins une partie du contenu de la piste magnétique du titre de transport, et à à lire le sceau-titre du titre de transport, - des moyens de sécurisation de données (SECU) propres a à calculer le sceau-titre attendu selon un algorithme de sécurisation prédéterminé (MAA) par la première clé de scellement (KC1) et les données ainsi tirées, à à contrôler (VER) l'authenticité du sceau-titre ainsi calculé par comparaison avec le sceau-titre lu, et - des moyens (INH) propres à inhiber le traitement du titre de transport et/ou le titre de transport lui-même en cas d'authenticité non confirmée par ledit contrôle.1. Installation for securing tickets, in particular magnetic strip, comprising - an authorization center (CA); - at least one processing station (PT) for said tickets capable of intercommunication with the authorization center (CA), following a request for authorization of said processing station (PT); characterized in that the processing station (PT) comprises - first encryption / decryption means (ENCP) of variable key data; and - first key storage means (STO), in that the authorization center (CA) comprises - second encryption / decryption means (ENCA) of variable key data, and - second storage means ( STOA) of keys, and in that, first of all, in response to an authorization request emanating from the processing station (PT) accompanied by a first session key (KS1) encrypted by the first encryption means / decryption (ENCP) as a function of a first base key (KB1), the second encryption / decryption means (ENCA) decrypt the first encrypted session key (KS1) thus received as a function of the first base key (KB1) previously stored in the second storage means (STOA), in that the authorization center (CA) then transmits to the processing station (PT) a first sealing key (KC1) encrypted by the second encryption / decryption means ( ENCA) according to the first sessi key on (KS1), in that the first encryption / decryption means (ENCP) decrypt the encrypted first sealing key (KC1) thus received as a function of the first session key (KS1) and finally store said first sealing key ( KC1) thus deciphered in the first storage means (STO), and in that the processing station (PT) further comprises - reading means (LEC) suitable for extracting data from at least part of the content of the magnetic strip of the transport ticket, and to read the title seal of the transport ticket, - data security means (SECU) suitable for calculating the expected title seal according to a predetermined security algorithm (MAA) by the first sealing key (KC1) and the data thus drawn, to be checked (VER) the authenticity of the title seal thus calculated by comparison with the read title seal, and - means (INH) capable of inhibiting the processing the ticket and / or the ti transport itself in case of authenticity not confirmed by said control. 2. Installation selon la revendication 1, caractérisée en ce que le centre d'autorisation (CA) comprend en outre - des seconds moyens de sécurisation (SECUCA) propres à calculer au moins un premier sceau-autorisation (S1) selon un algorithme de sécurisation prédéterminé (MAACA) par une clé de scellement et - des seconds moyens de vérification (VERCA) de l'authenticité du premier sceau-autorisation (su), la demande d'autorisation émanant du poste de traitement (PT) est accompagnée en outre d'une seconde clé de session (KS2) chiffrée par les premiers moyens de chiffrement/déchiffrement (ENCP) en fonction d'une seconde clé de base (KB2) et d'un premier sceauautorisation (S1), calculé selon le premier algorithme de sécurisation (MAA) sous les première et seconde clés de session (KS1 et KS2), ledit premier sceau-autorisation étant ensuite chiffré par les premies moyens de chiffrement/déchiffrement (ENCP) sous la somme ou exclusive des première et seconde clés de session (KS1 e KS2), en ce que les seconds moyens de chiffrement/dêchiffrement (ENCA) déchiffrent la seconde clé de session (KS2) chiffrée ainsi reçue en fonction de la seconde clé de base (KB2) préalablement stockée dans les seconds moyens de stockage (STOA), en ce que les seconds moyens de sécurisation (SECUCA) calculent le premier sceau-autorisation (S1) selon le second algorithme de sécurisation (MAACA) sous la clé formée des première et seconde clés de session (KS1 et KS2) ainsi transmises par le poste de traitement (PT) et déchiffrées au niveau du centre d'autorisation (CA), ledit premier sceau-autorisation (S1) ainsi calculé et chiffré par les seconds moyens de chiffrement/déchiffrement (ENCA) sous la somme ou exclusive des premère et seconde clés de session (KS1 e KS2), en ce que le centre d'autorisation (CA) vérifie l'authenticité du premier sceau-autorisation chiffré (S1) ainsi reçu par comparaison avec le premier sceau-autorisation chiffré (S1) ainsi calculé, en ce qu'en cas d'authenticité non confirmée du premier sceauautorisation chiffré ainis reçu (S1) par ladite vérification, la demande d'autorisation est refusée, tandis qu'en cas d'authenticité confirmée du premier sceauautorisation (S1) par ladite vérification, le centre d'autorisation (CA) transmet ensuite au poste de traitement (PT) la seconde clé de scellement (KC2) chiffrée par les seconds moyens de chiffrement/déchiffrement en fonction de la seconde clé de session (KS2), et un second sceau-autorisation (S2), résultant du calcul de sécurisation selon le second algorithme de sécurisation (MAACA) sous les première et seconde clés de scellement (KC1 et KC2), le second sceau-autorisation (S2) étant ensuite chiffré par les seconds moyens de chiffrement/déchiffrement (ENCA) sous la somme ou exclusive des première et seconde clés de scellement (KC1 e KC2), en ce que les premiers moyens de chiffrement/déchiffrement (ENCP) déchiffrent la seconde clé de scellement (KC2) chiffrée ainsi reçue en fonction de la seconde clé de session (KS2), en ce que les premiers moyens de sécurisation (SECU) calculent le second sceau-autorisation (S2) selon le premier algorithme de sécurisation (MAA) sous la clé formée des première et seconde clés de scellement (KC1 et KC2) ainsi transmises chiffrées par le centre d'autorisation et chiffrées au niveau du poste de traitement, ledit second sceau-autorisation (S2) ainsi calculé étant ensuite chiffré par la somme ou exclusive des première et seconde clés de scellement (KC1 e KC2), en ce que le poste de traitement (PT) vérifie l'authenticité du second sceau-autorisation chiffré (S2) ainsi reçu par comparaison avec le second sceau-autorisation chiffré (S2) ainsi calculé; en ce qu'en cas d'authenticité non confirmée du second sceauautorisation chiffré ainsi reçu (S2) par ladite vérification, la demande d'autorisation est refusée, tandis qu'en cas d'authenticité confirmée du second sceau-autorisation (S2) par ladite vérification, la seconde clé de scellement (KC2) ainsi déchiffrée est enfin stockée dans les premiers moyens de stockage (STO).2. Installation according to claim 1, characterized in that the authorization center (CA) further comprises - second security means (SECUCA) suitable for calculating at least a first authorization seal (S1) according to a security algorithm predetermined (MAACA) by a sealing key and - second means of verification (VERCA) of the authenticity of the first authorization seal (su), the authorization request from the processing station (PT) is also accompanied by '' a second session key (KS2) encrypted by the first encryption / decryption means (ENCP) as a function of a second basic key (KB2) and a first authorization seal (S1), calculated according to the first security algorithm (MAA) under the first and second session keys (KS1 and KS2), said first authorization-seal then being encrypted by the first encryption / decryption means (ENCP) under the sum or exclusive of the first and second keys of s ession (KS1 e KS2), in that the second encryption / decryption means (ENCA) decrypt the second encrypted session key (KS2) thus received as a function of the second base key (KB2) previously stored in the second means of storage (STOA), in that the second security means (SECUCA) calculate the first authorization seal (S1) according to the second security algorithm (MAACA) under the key formed by the first and second session keys (KS1 and KS2) thus transmitted by the processing station (PT) and decrypted at the authorization center (CA), said first authorization seal (S1) thus calculated and encrypted by the second encryption / decryption means (ENCA) under the sum or exclusive of the first and second session keys (KS1 and KS2), in that the authorization center (CA) verifies the authenticity of the first encrypted authorization seal (S1) thus received by comparison with the first encrypted authorization seal ( S1) ai nsi calculated, in case of unconfirmed authenticity of the first encrypted authorization seal thus received (S1) by said verification, the authorization request is refused, while in case of confirmed authenticity of the first authorization seal (S1) by said verification, the authorization center (CA) then transmits to the processing station (PT) the second sealing key (KC2) encrypted by the second encryption / decryption means as a function of the second session key (KS2), and a second authorization seal (S2), resulting from the security calculation according to the second security algorithm (MAACA) under the first and second sealing keys (KC1 and KC2), the second authorization seal (S2) then being encrypted by the second encryption / decryption means (ENCA) under the sum or exclusive of the first and second sealing keys (KC1 and KC2), in that the first encryption / decryption means (ENCP) decipher the second key encryption seal (KC2) thus received as a function of the second session key (KS2), in that the first security means (SECU) calculate the second authorization seal (S2) according to the first security algorithm (MAA) under the key formed from the first and second sealing keys (KC1 and KC2) thus transmitted encrypted by the authorization center and encrypted at the processing station, said second authorization seal (S2) thus calculated then being encrypted by the sum or exclusive of the first and second sealing keys (KC1 and KC2), in that the processing station (PT) verifies the authenticity of the second encrypted authorization seal (S2) thus received by comparison with the second encrypted authorization seal (S2 ) so calculated; in that in the event of unconfirmed authenticity of the second encrypted authorization seal thus received (S2) by said verification, the authorization request is refused, while in the event of confirmed authenticity of the second authorization seal (S2) by said verification, the second sealing key (KC2) thus decrypted is finally stored in the first storage means (STO). 3. Installation selon la revendication 1 ou la revendication 2, caractérisée en ce que le poste de traitement (PT) comprend des moyens propres à coopérer avec des moyens de mémorisation amovibles, en ce que les moyens de mémorisation amovibles comprennent une mémoire contenant la première ou les première et seconde clés de base (KB1 et KB2) chiffrées respectivement en fonction d'une première ou de première et seconde clés maîtres (KM1 et KM2) et des moyens de traitement propres à vérifier l'authenticité du code confidentiel - associé aux dits moyens de mémorisation amovibles, et en ce qu'en réponse à une demande de chargement de clé de base accompagnée d'un code confidentiel spécifique à la carte à mémoire, émanant du poste de traitement qui coopèrent avec les moyens de mémorisation amovibles, lesdits moyens de traitement vérifient le code confidentiel ainsi reçu, et en ce que les moyens de mémorisation amovibles chargent la première ou les première et seconde clés de base (KB1 et KB2) chiffrées dans les premiers moyens de stockage (STO) en cas d'authenticité du code confidentiel confirmée par la vérification, et en ce que les premiers moyens de chiffrement/déchiffrement (ENCP) déchiffrent la première ou les première et seconde clés de base (KB1 et KB2) chiffrées ainsi stockées en fonction de la première ou les première et seconde clés maîtres (KM1 et KM2) préalablement stockées dans les premiers moyens de stockage (STO) dans un site non public. 3. Installation according to claim 1 or claim 2, characterized in that the processing station (PT) comprises means suitable for cooperating with removable storage means, in that the removable storage means comprise a memory containing the first or the first and second basic keys (KB1 and KB2) encrypted respectively according to a first or first and second master keys (KM1 and KM2) and processing means suitable for verifying the authenticity of the confidential code - associated with said removable storage means, and in that in response to a request for loading a basic key accompanied by a confidential code specific to the memory card, emanating from the processing station which cooperate with the removable storage means, said processing means verify the confidential code thus received, and in that the removable storage means load the first or the first and second basic keys (KB1 and KB2) encrypted in the first storage means (STO) in the event of the authenticity of the confidential code confirmed by verification, and in that the first encryption / decryption means (ENCP) decrypt the first or the first and second basic keys (KB1 and KB2) encrypted thus stored as a function of the first or the first and second master keys (KM1 and KM2) previously stored in the first storage means (STO) in a non-public site. 4. Installation selon la revendication 3, caractérisée en ce que la première ou les première et seconde clés de base (KB1 et KB2) sont chargées chiffrées en fonction d'une ou des première et seconde clés maîtres (KM1 et KM2) dans les premiers moyens de stockage (STO), en ce que la première ou les première et seconde clés de base (KB1 et KB2) chiffrées ainsi chargées sont déchiffrées par les premiers moyens de chiffrement/déchiffrement (ENCP) en fonction de la première ou des première et seconde clés maîtres (KM1 et4. Installation according to claim 3, characterized in that the first or the first and second basic keys (KB1 and KB2) are loaded encrypted according to one or more first and second master keys (KM1 and KM2) in the first storage means (STO), in that the first or first and second basic keys (KB1 and KB2) encrypted thus loaded are decrypted by the first encryption / decryption means (ENCP) according to the first or first and second master keys (KM1 and KM2) stockées préalablement dans les premiers moyens de stockage en un site protégé non public.KM2) previously stored in the first storage means in a protected, non-public site. 5. Installation selon la revendication 3 ou la revendication 4, caractérisée en ce que la première ou les première et seconde clés maîtres (KM1 et KM2) sont chargées chiffrées en fonction d'une ou des première et seconde clés constructeur (KF1 et KF2) dans les premiers moyens de stockage, en ce que la première ou les première et seconde clés maîtres (KM1 et KM2) chiffrées ainsi chargées sont déchiffrées par les premiers moyens de chiffrement/déchiffrement (ENCP) en fonction de la première ou des première et seconde clés constructeur (KF1 et KF2) stockées préalablement dans les premiers moyens de stockage (STO) en un site protégé non public.5. Installation according to claim 3 or claim 4, characterized in that the first or the first and second and second master keys (KM1 and KM2) are loaded encrypted according to one or more first and second manufacturer keys (KF1 and KF2) in the first storage means, in that the first or first and second master keys (KM1 and KM2) encrypted thus loaded are decrypted by the first encryption / decryption means (ENCP) as a function of the first or first and second manufacturer keys (KF1 and KF2) previously stored in the first storage means (STO) in a protected, non-public site. 6. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce que le poste de traitement (PT) est en outre équipé de moyens propres à compter le nombre d'inhibitions de traitement de titres de transport, à comparer ledit nombre ainsi compté à une valeur prédéterminée et à interdire le fonctionnement du poste de traitement dans le cas où ledit nombre dépasse la valeur prédéterminée.6. Installation according to any one of the preceding claims, characterized in that the processing station (PT) is further equipped with means suitable for counting the number of inhibitions of processing of transport tickets, to compare said number thus counted to a predetermined value and to prohibit the operation of the processing station in the event that said number exceeds the predetermined value. 7. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce que les premiers et seconds moyens de stockage (STO et STOA) comprennent une mémoire volatile. 7. Installation according to any one of the preceding claims, characterized in that the first and second storage means (STO and STOA) comprise a volatile memory. 8. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce que les moyens de mémorisation amovibles comprennent une carte à mémoire du type EEPROM.8. Installation according to any one of the preceding claims, characterized in that the removable storage means comprise a memory card of the EEPROM type. 9. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce que la première ou les première et seconde clés de session (KS1 et KS2) sont des clés pseudoaléatoires.9. Installation according to any one of the preceding claims, characterized in that the first or the first and second session keys (KS1 and KS2) are pseudo-random keys. 10. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce que les premiers et seconds moyens de chiffrement-déchiffrement (ENCP et ENCA) chiffrent/déchiffrent les données selon un algorithme du type DES.10. Installation according to any one of the preceding claims, characterized in that the first and second encryption-decryption means (ENCP and ENCA) encrypt / decrypt the data according to a DES type algorithm. 11. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce que l'algorithme de sécurisation (MAA) est un algorithme de compression de données.11. Installation according to any one of the preceding claims, characterized in that the security algorithm (MAA) is a data compression algorithm. 12. Installation selon la revendication 11, caractérisée en ce que les moyens de sécurisation (SECU) compressent les données selon un algorithme du type MAA.12. Installation according to claim 11, characterized in that the security means (SECU) compress the data according to an algorithm of the MAA type. 13. Installation selon l'une quelconque des précédentes revendications, caractérisée en ce que les différentes clés comprennent chacune un identifiant d'une longueur prédéterminée propre à préciser la référence, l'usage et l'état de chaque clé. 13. Installation according to any one of the preceding claims, characterized in that the different keys each include an identifier of a predetermined length suitable for specifying the reference, the use and the state of each key.
FR9102984A 1991-03-12 1991-03-12 INSTALLATION FOR SECURING TRANSPORTATION TITLES, PARTICULARLY ON MAGNETIC TRACK. Expired - Fee Related FR2674050B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9102984A FR2674050B1 (en) 1991-03-12 1991-03-12 INSTALLATION FOR SECURING TRANSPORTATION TITLES, PARTICULARLY ON MAGNETIC TRACK.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9102984A FR2674050B1 (en) 1991-03-12 1991-03-12 INSTALLATION FOR SECURING TRANSPORTATION TITLES, PARTICULARLY ON MAGNETIC TRACK.

Publications (2)

Publication Number Publication Date
FR2674050A1 true FR2674050A1 (en) 1992-09-18
FR2674050B1 FR2674050B1 (en) 1993-05-28

Family

ID=9410646

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9102984A Expired - Fee Related FR2674050B1 (en) 1991-03-12 1991-03-12 INSTALLATION FOR SECURING TRANSPORTATION TITLES, PARTICULARLY ON MAGNETIC TRACK.

Country Status (1)

Country Link
FR (1) FR2674050B1 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
WO1981002655A1 (en) * 1980-03-10 1981-09-17 M Sendrow A system for authenticating users and devices in on-line transaction networks
FR2493645A1 (en) * 1980-11-03 1982-05-07 Thomson Csf Security controller for transaction transmission system - uses file system and requires personal code and magnetic badge identification to be compared with storage file data
EP0068805A1 (en) * 1981-06-26 1983-01-05 VISA U.S.A. Inc. End-to-end encryption system and method of operation
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
EP0292247A2 (en) * 1987-05-19 1988-11-23 THE GENERAL ELECTRIC COMPANY, p.l.c. Authenticator
GB2232285A (en) * 1989-06-02 1990-12-05 Cubic Western Data Voucher usage tracking method and system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
WO1981002655A1 (en) * 1980-03-10 1981-09-17 M Sendrow A system for authenticating users and devices in on-line transaction networks
FR2493645A1 (en) * 1980-11-03 1982-05-07 Thomson Csf Security controller for transaction transmission system - uses file system and requires personal code and magnetic badge identification to be compared with storage file data
EP0068805A1 (en) * 1981-06-26 1983-01-05 VISA U.S.A. Inc. End-to-end encryption system and method of operation
EP0292247A2 (en) * 1987-05-19 1988-11-23 THE GENERAL ELECTRIC COMPANY, p.l.c. Authenticator
GB2232285A (en) * 1989-06-02 1990-12-05 Cubic Western Data Voucher usage tracking method and system

Also Published As

Publication number Publication date
FR2674050B1 (en) 1993-05-28

Similar Documents

Publication Publication Date Title
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
CA2171626C (en) Access control system for restricting access to authorised hours and renewing it using a portable storage medium
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
EP0671712B1 (en) Method and device to authenticate a data carrier, intended to approve a transaction or the access to a service or a place; and corresponding data carrier
EP0089876B1 (en) Method and device for the protection of software delivered by a supplyer to a user
EP0704081B1 (en) Method for controlling a printer and cartridge for obtaining postages
EP0507669B1 (en) Method for electronic payment with an IC-card provided with numbered tokens; and card to implement this method
JPH07117383A (en) Credit card check system
WO2000030048A1 (en) Authenticating method between a smart card and a terminal
FR3018655A1 (en) METHOD FOR CONTROLLING ACCESS TO A RESERVED AREA WITH CONTROL OF THE VALIDITY OF A STOCKETED ACCESS TITLE IN THE MEMORY OF A MOBILE TERMINAL
WO1999066387A1 (en) Method for verifying the execution of a software product
FR2697929A1 (en) Security protocol for information exchange with portable object - using exchange and updating of signatures, achieved through algorithm, certificate and random number
EP1249771B1 (en) Large capacity data sales/mediation/purchase method, system, server, terminal and recording medium recording program thereof
FR2832829A1 (en) Authentication of data sent or received by a user, uses mobile terminal and smart card carried by user to connect to authentication server
FR2674050A1 (en) Installation for safeguarding transport passes, in particular magnetic-track passes
EP1965342A1 (en) Method of conducting a transaction between a payment module and a security module
FR2674053A1 (en) Installation for safeguarding transport passes, in particular magnetic track passes
EP0910839B1 (en) Method for safely storing credit units in a smart card and monetary transaction system using same
EP0413636A1 (en) Prepayment terminals collection monitoring system and procedure
WO1998044464A1 (en) Rollup certification in a reader
FR2582830A1 (en) Device making it possible to determine a relationship between a referenced document and an individual
WO2002023497A1 (en) Electronic note of fiduciary value, protocol for payment of electronic commerce purchases and corresponding server system
WO2003049443A1 (en) Method for managing access provision to an encrypted content to be broadcast on a network, and system, servers and signal therefor
WO2006000656A1 (en) Method and device for checking rights in a multi-site organisation
FR2795583A1 (en) Telecommunications terminal security application module access unit having detector associating security profile and access command authorising application module access when match found.

Legal Events

Date Code Title Description
TP Transmission of property
ST Notification of lapse

Effective date: 20071130