FR2710769A1 - Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. - Google Patents

Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. Download PDF

Info

Publication number
FR2710769A1
FR2710769A1 FR9311722A FR9311722A FR2710769A1 FR 2710769 A1 FR2710769 A1 FR 2710769A1 FR 9311722 A FR9311722 A FR 9311722A FR 9311722 A FR9311722 A FR 9311722A FR 2710769 A1 FR2710769 A1 FR 2710769A1
Authority
FR
France
Prior art keywords
card
certificate
area
data
reader
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9311722A
Other languages
English (en)
Other versions
FR2710769B1 (fr
Inventor
Charrin Philippe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INNOVATRON SECURITE INF
Original Assignee
INNOVATRON SECURITE INF
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INNOVATRON SECURITE INF filed Critical INNOVATRON SECURITE INF
Priority to FR9311722A priority Critical patent/FR2710769B1/fr
Publication of FR2710769A1 publication Critical patent/FR2710769A1/fr
Application granted granted Critical
Publication of FR2710769B1 publication Critical patent/FR2710769B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Abstract

La carte (10) comprend une mémoire (12) avec au moins: une zone non modifiable contenant une information d'identifiant (13); une zone modifiable contenant les données à traiter (15); et une zone modifiable contenant un certificat (14) recalculé, lors de chaque transaction modifiant les données, à partir d'au moins un paramètre interne à la carte et d'au moins un paramètre extérieur à la carte. Selon l'invention, elle comporte en outre: des moyens (17) inhibiteurs de lecture et/ou d'écriture opérant sélectivement sur les différentes zones de la mémoire de manière que la zone de données et la zone de certificat ne soient modifiables que de manière conditionnelle et que la zone de certificat ne soit pas lisible de l'extérieur; et des moyens (18) pour comparer le certificat contenu dans la mémoire à un certificat calculé par un lecteur (20) coopérant avec la carte, pour déterminer la conformité de la comparaison effectuée par la carte et pour n'autoriser l'accès en écriture à la zone de données et à la zone de certificat qu'en cas de concordance.

Description

Système de traitement des données d'une carte
à microcircuit, carte et lecteur pour ce système
et procédé de mise en oeuvre
L'invention concerne le traitement des données contenues dans les cartes à microcircuit.
On décrira principalement l'invention dans le contexte particulier où les données de la carte sont des données comptables à incrémenter ou décrémenter, par exemple des cartes du type porteje- tons , porte-monnaie électronique ou carte à points . Cette application particulière n'est cependant aucunement limitative, et le système et le procédé de traitement de données de l'invention peuvent trouver de nombreuses autres applications.
Dans le contexte général des cartes à microcircuit non nominatives et de grande diffusion, il est indispensable à la fois de disposer d'une carte de faible coût (ce qui exclut ou limite à des cas particuliers l'utilisation de cartes à microprocesseur), d'assurer une sécurité maximale (le risque de fraude étant d'autant plus grand que les cartes ne sont pas nominatives et sont largement diffusées) et également de permettre une transaction rapide, ce qui exclut (tout au moins dans la très grande majorité des transactions) l'appel à un centre serveur distant pour obtenir une autorisation permettant de poursuivre la transaction et donc de modifier les informations contenues dans la carte.
Dans ce domaine, on prévoit généralement de mémoriser dans la carte un certificat , qui est une valeur modifiée lors de chaque transaction et calculée à partir d'au moins un paramètre interne à la carte et d'au moins un paramètre extérieur à celle-ci.
Compte tenu de la contrainte de faible coût, ce certificat n'est pas calculé dans la carte (ce qui impliquerait la présence d'un processeur de données, envisageable seulement dans le cas d'une carte à microprocesseur), mais calculé par le lecteur coopérant avec la carte. Ce calcul de certificat est réalisé par l'intermédiaire d'un algorithme élaboré, généralement de type DES, à partir de paramètres a la fois internes à la carte (numéro de série de la carte et une ou plusieurs des informations contenues dans les zones de données) et d'une clé secrète, extérieure à la carte et propre au système, généralement non mémorisée mais recalculable par le lecteur au sein d'un module sécuritaire , qui est un module spécial protégé à la fois physiquement et électroniquement contre les tentatives d'intrusion de fraudeurs qui voudraient tenter de retrouver la clé secrète.
Le mode de calcul de ce certificat est en lui même connu, et on ne le décrira pas plus en détail. On peut simplement indiquer qu'il a pour caractéristiques essentielles
- d'être différent d'une carte à l'autre (en particulier parce qu'il
est calculé à partir du numéro de série, qui est une informa
tion d'identification qui rend la carte unique),
d'être différent d'une transaction à la suivante : le certificat
est en effet (à la différence des codes secrets personnels du
type code porteur ) une information évolutive puisque dé
pendante des données, elles-mêmes évolutives, contenues
dans la carte (solde comptable, nombre de transactions, etc.),
- de dépendre d'un paramètre extérieur à la carte, de sorte qu'il
est impossible à un fraudeur de recalculer le certificat à partir
des seules données contenues dans la carte.
Ce certificat a pour rôle de garantir l'origine des données de la carte, en permettant de certifier la provenance de celle-ci (le certificat n'ayant pu être calculé qu'à partir d'un lecteur conforme) et de n'autoriser la transaction de modification des données que si la conformité du certificat est avérée.
Le FR-A-2 653 248 décrit un tel système de traitement des données d'une carte à microcircuit faisant usage d'un certificat pour assurer la sécurité des transactions.
Néanmoins, ce système de l'art antérieur, s'il fait usage d'une carte simple et bon marché (le calcul du certificat étant effectué par le lecteur et non dans la carte), ne procure néanmoins qu'une sécurité limitée. En effet:
- en premier lieu, toutes les informations de la carte sont direc
tement accessibles de l'extérieur, notamment l'information de
certificat et les autres informations (notamment les données
comptables) ayant servi à calculer ce certificat. Le fraudeur
voit ainsi sa tâche grandement facilitée.
- en second lieu, le nombre de demandes de calcul de certificat
avec les mêmes données n'est pas limité de façon intrinsèque
à la carte, de sorte qu'un fraudeur pourrait tester successive
ment tous les certificats jusqu'à trouver le bon. Pour parer à
ce risque, il est certes prévu un mécanisme d' auto-verrouil
lage de la carte, mais ce mécanisme est mis en oeuvre par le
lecteur, de sorte qu'il est inopérant à l'encontre de manipula
tions effectuées directement sur les données de la carte par un
fraudeur pourvu d'un équipement ad hoc.
L'un des buts de l'invention est de remédier à ces diverses limitations, en proposant un système de traitement des données d'une carte à microcircuit du type précité (c'est-à-dire faisant usage d'un certificat pour assurer la sécurité de données évolutives, notamment de données comptables), sans pour autant nécessiter le recours à une carte à microprocesseur ; le coût de cette dernière serait en effet prohibitif, comme on l'a expliqué plus haut, pour les applications de très grande diffusion, le rapport de coût entre une carte à microcircuit à logique câblée et une carte à microprocesseur étant typiquement de l'ordre de un à dix, ce qui exclut toute solution de compromis.
On verra en outre que la solution de l'invention permet aux promoteurs du système de se prémunir contre les fraudes, tout particulièrement à l'encontre de toute modification de la zone de données en dehors d'une transaction valide, avec un degré de sécurité très supérieur à ce que pouvait proposer la technique antérieure.
Plus précisément, le système de traitement de données de l'invention est du type tel que décrit par le FR-A-2 653 248 précité, comportant : au moins une carte ou autre objet portatif à microcircuit comprenant une mémoire électronique avec au moins : une zone non modifiable contenant une information d'identifiant spécifique de la carte, une zone modifiable contenant les données à traiter, notamment des données comptables à incrémenter et/ou décrémenter, et une zone modifiable contenant un certificat, ce certificat étant une valeur recalculée, lors de chaque transaction modifiant lesdites don nées, à partir d'au moins un paramètre interne à la carte et d'au moins un paramètre extérieur à la carte ; et au moins un lecteur comprenant : des moyens pour lire des informations dans la carte des moyens pour calculer un certificat à partir d'au moins certaines des informations ainsi lues et d'au moins une information contenue dans le lecteur ou déterminable par celui-ci ; et des moyens pour modifier concurremment la zone de données et la zone de certificat de la carte en cas de concordance entre le certificat calculé par le lecteur et le certificat contenu dans la carte.
Selon l'invention, ce système est caractérisé en ce que : la carte comprend des moyens inhibiteurs de lecture et/ou d'écriture opérant sélectivement sur les différentes zones de la mémoire de manière que la zone de données et la zone de certificat ne soient modifiables que de manière conditionnelle et que la zone de certificat ne soit pas lisible de l'extérieur ; la carte comprend des moyens pour comparer le certificat contenu dans la mémoire au certificat calculé par le lecteur et pour n'autoriser l'accès en écriture à la zone de données et à la zone de certificat qu'en cas de concordance ; et le lecteur comprend en outre : des moyens pour transmettre à la carte un premier certificat calculé pour comparaison par le circuit comparateur de celle-ci ; des moyens pour déterminer la conformité de la comparaison effectuée par la carte ; et des moyens pour transmettre à la carte un second certificat calculé en cas de comparaison conforme.
Très avantageusement, la mémoire comprend en outre une zone modifiable de comptage du nombre de comparaisons négatives et la carte comprend en outre des moyens pour incrémenter cette zone à chaque présentation d'un certificat non conforme et des moyens pour verrouiller la carte lorsque ce nombre atteint un seuil prédéterminé.
En ce qui concerne la détermination de la conformité de la comparaison, celle-ci peut avoir lieu notamment en effectuant les opérations d'écriture devant modifier le contenu de la zone de données après transmission à la carte du premier certificat et comparaison, et en effectuant ensuite une lecture du contenu de la zone de données et un test de vérification d'écriture. L'écriture correcte des nouvelles données implique une comparaison conforme.
Lorsque la carte comprend une zone de comptage du nombre de comparaisons négatives, la détermination de la conformité de la comparaison peut être effectuée en lisant le contenu de cette zone de comptage avant et après transmission à la carte du premier certificat et comparaison.
L'invention vise également, en tant que produits industriels nouveaux, la carte et le lecteur pour la mise en oeuvre de ce système, considérés l'un et l'autre isolément.
L'invention vise également un procédé correspondant à la mise en oeuvre de ce système. Ce procédé, qui a donc pour objet le traitement des données contenues dans une carte ou autre objet portatif à microcircuit comprenant une mémoire électronique avec au moins une zone non modifiable contenant une information d'identifiant spécifique de la carte ; une zone modifiable contenant les données à traiter, notamment des données comptables à incrémenter et/ou dé crémenter; et une zone modifiable contenant un certificat, ce certificat étant une valeur recalculée, lors de chaque transaction modifiant lesdites données, à partir d'au moins un paramètre interne à la carte et d'au moins un paramètre extérieur à la carte,étant caractérisé par les étapes successives consistant à: (a) lire des informations dans la carte au moyen d'un lecteur coopérant avec celle-ci ; (b) calculer par le lecteur un premier certificat à partir d'au moins certaines des informations ainsi lues et d'au moins une information contenue dans le lecteur ou déterminable par celui-ci ; (c) transmettre à la carte ce premier certificat calculé ; (d) comparer, à l'intérieur de la carte, le certificat contenu dans la mémoire de la carte à ce premier certificat calculé et, en cas de concordance, autoriser l'accès en écriture à la zone de données et à la zone de certificat ; (e) déterminer la conformité de la comparaison effectuée par la carte ; et (f) en cas de comparaison conforme, modifier concurremment la zone de certificat, par l'inscription d'un second certificat calculé par le lecteur, et la zone de données.
Dans le cas où la mémoire comprend en outre une zone modifiable de comptage du nombre de comparaisons négatives, la détermination de la conformité de la comparaison effectuée par la carte peut notamment comporter une étape de lecture du contenu de la zone de comptage avant et après transmission à la carte du premier certificat et comparaison.
Dans une variante de mise en oeuvre, où la détermination de la conformité de la comparaison se fait en tentant d'écrire dans la zone de données et en détectant si une écriture est intervenue ou non, le procédé comporte les étapes successives consistant à : (a) lire des informations dans la carte au moyen d'un lecteur coopérant avec celle-ci ; (b) calculer par le lecteur un premier certificat à partir d'au moins certaines des informations ainsi lues et d'au moins une information contenue dans le lecteur ou déterminable par celui-ci ; (c) transmettre à la carte ce premier certificat calculé ; (d) comparer, à l'intérieur de la carte, le certificat contenu dans la mémoire de la carte à ce premier certificat calculé ; (e) tenter de modifier la zone de données, cette modification n'étant effective qu'en cas de concordance entre le premier certificat calculé et le certificat contenu dans la carte ; (f) détecter si cette modification éventuelle de la zone de données est intervenue ou non ; et (g) dans l'affirmative, transmettre à la carte un second certificat calculé par le lecteur et l'inscrire dans la zone de certificat de la carte.
0
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description détaillée ci-dessous d'un exemple de réalisation, faite en référence aux dessins annexés.
La figure 1 est une vue schématique montrant une carte et le lecteur avec lequel elle coopère.
La figure 2 est un diagramme par blocs des organes essentiels de la carte et du lecteur servant à expliquer le fonctionnement de ces deux éléments et la manière dont ils interagissent.
0
Sur la figure 1, la référence 10 désigne une carte portant un mi crocircuit 11, insérée dans un lecteur 20 présentant, de l'extérieur, une fente d'introduction 21 ainsi qu'un écran de visualisation 22 et un clavier d'introduction de données et de commandes 23.
On notera incidemment que l'invention n'est pas limitée au cas particulier d'une carte à microcircuit, mais qu'il est possible d'envisager d'autres objets portatifs (par exemple une clé, un module enfichable, etc.), dès lors que cet objet portatif comporte un microcircuit opérant conformément aux enseignements de l'invention.
En ce qui concerne le lecteur 20, il peut s'agir aussi bien d'un lecteur autonome que d'un terminal relié par exemple à un centre de télétraitement. Toutefois, comme on l'expliquera ci-dessous, l'invention est particulièrement bien adaptée à l'utilisation avec des lecteurs autonomes, dans la mesure où la sécurité des données contenues dans la carte est une sécurité intrinsèque, non dépendante d'une autorisation ou autre décision en provenance d'un centre distant ; de plus, en évitant la requête d'autorisation à un centre distant, on réduit d'autant la durée de la transaction, ce qui est important lorsque les opérations portent sur des faibles valeurs monétaires, notamment dans le cas des applications de porte-monnaie électronique ou de couponnage que l'on évoquera plus bas.
La figure 2 montre les éléments essentiels du microcircuit 11 de la carte et du lecteur 20.
Le microcircuit 11 comporte essentiellement une mémoire 12 divisée (physiquement ou logiquement) en une pluralité de zones in cluant:
- une zone 13 d'identifiant, contenant le numéro de série de
la carte, propre à celle-ci,
une zone 14 contenant le certificat permettant d'assurer la
sécurité des données de la manière expliquées plus haut dans
l'introduction de la présente description,
- une zone 15 contenant les données à mémoriser dans la carte
et qui doivent faire l'objet d'une protection particulière (par
exemple des données comptables d'unités monétaires, de je
tons, de points successivement acquis, etc.) - que l'on appelle ra par la suite simplement les données ; ; et
- avantageusement, mais non nécessairement, une zone 16 de
comptage du nombre d'erreurs de présentation du certificat.
D'autres informations peuvent également être mémorisées dans la carte, par exemple un code secret de porteur (quoique l'invention soit plus particulièrement appropriée au cas des cartes anonymes, non nominatives), une zone de signature du lecteur ayant effectué la dernière transaction en date, etc.
La carte peut également contenir, de manière en elle-même connue, des informations qui ne sont normalement pas à la disposition des utilisateurs habituels, telles qu'une clé d'effacement permettant de réinitialiser les cartes en fin d'utilisation, par exemple lorsque les droits attachés à la carte sont épuisés (cas d'une carte porte-jetons ou porte-monnaie électronique) ou atteints (cas d'une carte pour couponnage), ou que les capacités logiques ou physiques de la mémoire de la carte sont atteintes.
Le microcircuit comporte en outre des moyens, schématisés par le bloc 17, pour contrôler sélectivement l'accès aux diverses zones de la mémoire. Ainsi
- la zone 13 contenant l'identifiant, une fois écrite en usine,
n'est plus modifiable ; elle est cependant librement lisible de
l'extérieur (on notera incidemment que ce résultat peut être
atteint en prévoyant des zones mémoire de natures différen
tes, par exemple une zone 13 en ROM ou PROM, les autres
étant de type EPROM ou E2PROM),
- la zone 14 contenant le certificat n'est jamais lisible de l'exté
rieur et n'est inscriptible que de façon conditionnelle (on verra
par la suite de quelle manière),
la zone 15 contenant les données est librement lisible de l'ex-
térieur mais, de la même manière, n'est inscriptible que de
façon conditionnelle,
- la zone 16 contenant le compte des erreurs n'est pas inscripti
ble de l'extérieur, et est gérée de façon purement interne à la
carte en ce qui concerne son écriture.
Les moyens permettant de mettre en oeuvre cette inhibition sélective de lecture et/ou écriture des différentes zones mémoire sont par exemple exposés dans le FR-A-2 304 989 (Moreno), et ne seront pas décrits plus en détail.
La carte comporte en outre en son sein un circuit comparateur 18 permettant de vérifier la concordance ou non du certificat mémorisé dans la zone 14 avec un certificat recalculé par le lecteur et appliqué de l'extérieur. Si tel est le cas, le circuit 18 commande les moyens inhibiteurs 17 de manière à libérer l'accès en écriture aux zones 14 et 15 pour modification, respectivement, des données et du certificat correspondant à ces nouvelles données. Dans le cas contraire, toute modification de ces deux zones 14 et 15 est bien entendu rendue impossible.
Une telle carte à comparateur intégré contrôlant de façon sélective l'accès à des informations mémorisées est notamment exposée dans le FR-A-2 311 365 (Moreno) et cet aspect ne sera pas décrit plus en détail.
Très avantageusement, la carte peut également comporter un circuit 19 de gestion des erreurs de présentation du certificat, incrémentant d'une unité la zone 16 au cas où le comparateur 18 détecte un défaut de concordance entre certificat mémorisé et certificat présenté. Lorsque le nombre d'erreurs atteint un seuil donné, le circuit 19 vient auto-verrouiller (de façon intrinsèque à la carte) le microcircuit de façon à interdire toute nouvelle présentation et comparaison d'un certificat.
Un tel circuit de comptage d'erreurs et d'auto-verrouillage est par exemple exposé dans le FR-A-2 311 360 (Moreno) et ne sera pas décrit plus en détail.
Le microcircuit 11 est par exemple un composant de type 416 , qui est un microcircuit synchrone classique, dépourvu de microprocesseur, avec une mémoire utile de 416 bits, disponible auprès de divers fournisseurs. n ne s'agit là bien entendu que d'un exemple illustratif et de nombreux autres composants peuvent être utilisés, en les configurant de manière à y incorporer les enseignements de la présente invention.
Les circuits du lecteur 20 comportent essentiellement, outre l'é- cran d'affichage 22 et le clavier 23, une interface 24 de carte à micro circuit permettant d'appliquer à cette dernière les tensions d'alimentation appropriées et les signaux et protocoles d'échange d'informations normalisé en fonction des actions souhaitées. Cette interface 24 permet à un circuit principal 25 du lecteur de communiquer avec la carte, en recevant des informations de celle-ci et en lui envoyant des informations. Ce circuit 25 comporte notamment un circuit sécuritaire 26, protégé physiquement et électroniquement contre les tentatives d'intrusion des fraudeurs et permettant d'effectuer le calcul d'un certificat à partir d'informations lues dans la carte (essentiellement l'identifiant de la zone 13 et les données de la zone 15) et d'une clé secrète, propre au système, recalculable de façon interne par ce même circuit 26.
On va maintenant exposer le déroulement d'une transaction opérée avec le système de l'invention.
Essentiellement, on peut envisager deux types de transactions des transactions de lecture simple et des transactions de modification des données de la carte.
Les premières s'effectuent par simple lecture de la zone de données 15 qui est, comme on l'a expliqué plus haut, librement accessible en lecture. Les informations, par exemple le solde résiduel de la carte ou le nombre de points acquis, etc. sont affichées sur l'écran 22 du lecteur.
Les transactions de modification des données, en revanche, s'effectuent suivant une séquence particulière destinée à mettre en oeuvre l'ensemble des mesures de sécurisation nécessitées par une telle transaction.
En premier lieu, le lecteur lit dans la carte la zone 13 d'identifiant et la zone 15 de données (qui sont librement accessibles en lecture).
Les informations lues sont transférées dans le composant sécuritaire 26, qui calcule une valeur de certificat à l'aide d'un algorithme utilisant un secret détenu communément par tous les lecteurs du système et à partir de l'identifiant et des données lues dans la carte.
Le certificat ainsi calculé est alors envoyé vers la carte pour pré- sentation au comparateur 18, qui confronte la valeur recalculée par le lecteur à la valeur mémorisée contenue dans la zone 14.
En cas de discordance, révélatrice d'une fraude, la carte refuse la modification du certificat et des données mémorisés, ce qui met fin immédiatement à la transaction. Parallèlement, la carte mémorise cette action en incrémentant le compteur d'erreurs de la zone 16 qui, s'il atteint le seuil prédéterminé, verrouille la carte et la rend inutilisable.
Le lecteur détermine alors si la comparaison effectuée a été ou non une comparaison concordante. Ceci peut être réalisé de diverses manières, que l'on exposera plus bas.
En cas de concordance avérée, le lecteur modifie les données (par exemple modifie une valeur monétaire, augmente un nombre de points, etc.) au sein du composant sécuritaire 26 en fonction des instructions données par l'opérateur du lecteur via le clavier 23. On notera que le composant 26 est programmé de telle sorte qu'il ne puisse y avoir réinscription dans la carte d'informations qui y auraient été écrites antérieurement ; par exemple, dans le cas d'informations numériques, le composant réalise soit une opération d'addition, soit une opération de soustraction, mais ne peut réaliser indifféremment l'une ou l'autre de ces opérations.
Le composant sécuritaire opère ensuite un second calcul de certificat, pour obtenir la valeur de celui-ci correspondant aux nouvelles données mises à jour, ce calcul étant opéré de la même manière que celui de l'étape de vérification initiale.
Enfin, le lecteur inscrit dans les zones 14 et 15 de la carte, qui ont été rendues librement accessibles en lecture par le comparateur 18, le nouveau certificat qui vient d'être calculé ainsi que les données mises à jour.
La transaction est alors achevée.
En ce qui concerne la détermination du caractère conforme ou non de la comparaison, plusieurs techniques peuvent être employées.
En particulier, si l'on utilise une carte synchrone, passive, ne contenant qu'un automate simple, il n'est pas possible de faire émettre par la carte un signal "comparaison conforme" ou "comparaison non conforme" en direction du lecteur, comme on pourrait l'envisager avec une carte à microprocesseur.
On peut néanmoins déduire indirectement le résultat de la comparaison en tentant tout d'abord d'inscrire les données dans la carte et en déterminant, par un test approprié, si l'écriture est effectivement intervenue.
On peut à cet effet relire la zone de données 15 et la comparer avec sa valeur antérieure, mémorisée. Si les deux contenus, avant et après la tentative d'écriture, sont les mêmes, c'est que l'écriture a été refusée par la carte et donc que la comparaison n'a pas été conforme ; l'émission vers la carte du nouveau certificat est alors refusée par le lecteur et il est mis fin à la transaction. Si en revanche la comparaison a été conforme, l'étape d'écriture est parachevée par émission du nouveau certificat vers la carte et mise à jour de la zone correspondante 14.
Une autre technique consiste à lire la valeur du compteur d'erreurs (que l'on suppose alors librement lisible de l'extérieur) avant et après la tentative d'écriture ; si la valeur du compteur a évolué, c'est que la comparaison n'a pas été conforme.
On peut voir que le système de l'invention assure une sécurité renforcée à plusieurs niveaux.
En premier lieu, du fait que la zone 14 de certificat n'est pas lisible de l'extérieur, il devient impossible de dupliquer à l'identique les cartes (ce qui constituait un risque sérieux de fraude dans le cas des cartes non nominative de l'art antérieur).
En second lieu, l'accès en écriture aux données de la carte est protégé sans pour autant qu'il soit nécessaire de confier un code d'accès au porteur - ce qui permet d'appliquer le système à des cartes non nominatives. On notera en outre que l'opérateur du lecteur ne détient non plus aucun code d'accès et que, en outre, le code d'accès utilisé (le certificat) est dynamique (il est modifié à chaque transaction et est caractéristique à la fois de la carte et de la transaction), ce qui le rend particulièrement difficile à retrouver, à la différence d'un code d'accès intangible.
En troisième lieu, le code d'accès (le certificat) n'est pas lisible de l'extérieur, et sa recherche itérative éventuelle est limitée par le compteur de présentations erronées. fl n'est donc pas possible de modifier les données en simulant une transaction. Seule une transaction valide, réalisée par un lecteur contenant un circuit sécuritaire authentique, permet de modifier les données.
En ce qui concerne les applications possibles, le système de l'invention convient particulièrement bien à l'organisation d'un service de couponnage, c'est-à-dire dans lequel les commerçants affiliés d'un réseau distribuent à chaque achat effectué par un client un certain nombre de coupons ou points permettant d'obtenir, quand un nombre donné de points est atteint, un avantage sur l'achat d'un produit ou le remboursement d'une somme d'argent.
Les données sont alors des points équivalents à des sommes d'argent, et chaque transaction opère l'augmentation du nombre de points inscrits dans la carte, jusqu'à atteindre un seuil déterminé.
Lorsque ce seuil est atteint, la carte revient chez le promoteur du service, qui vérifie qu'il s'agit bien d'une carte valide (certificat conforme, présence d'une signature du dernier lecteur utilisé, etc.) et procède au remboursement des points accumulés.
La carte peut être recyclée après effacement des informations (à l'exception de l'identifiant de la zone 13 qui n'est pas modifiable) au moyen d'une clé d'effacement évoquée plus haut et recalcul d'un nouveau certificat initial, correspondant à une zone de données non remplie, avant redistribution aux porteurs.
On notera également que c'est le promoteur du service, qui constitue l'autorité du système, qui a en charge la gestion des secrets mis en oeuvre dans son application. C'est en effet lui qui effectue la personnalisation des composants sécuritaires des différents lecteurs en y inscrivant à la fois les secrets utilisés pour les calculs des certificats (secrets qui ne sont jamais accessibles) et les informations inscrites dans les composants sécuritaires (ces informations ne pourront sortir du composant que lors d'une transaction valide avec une carte appartenant à l'application en cause).

Claims (10)

REVENDICATIONS
1. Un système de traitement de données, comportant: - au moins une carte (10) ou autre objet portatif à microcircuit
comprenant une mémoire électronique (12) avec au moins
une zone non modifiable contenant une information d'iden
tifiant spécifique de la carte (13),
une zone modifiable contenant les données à traiter (15),
notamment des données comptables à incrémenter et/ou
décrémenter, et
une zone modifiable contenant un certificat (14), ce certifi
cat étant une valeur recalculée, lors de chaque transaction
modifiant lesdites données, à partir d'au moins un paramè
tre interne à la carte et d'au moins un paramètre extérieur
à la carte, et - au moins un lecteur (20) comprenant : des moyens pour lire
des informations dans la carte ; des moyens pour calculer un
certificat à partir d'au moins certaines des informations ainsi
lues et d'au moins une information contenue dans le lecteur
ou déterminable par celui-ci ; et des moyens pour modifier
concurremment la zone de données et la zone de certificat de
la carte en cas de concordance entre le certificat calculé par le
lecteur et le certificat contenu dans la carte, système caractérisé en ce que - la carte comprend des moyens (17) inhibiteurs de lecture et/ou
d'écriture opérant sélectivement sur les différentes zones de la
mémoire de manière que la zone de données et la zone de cer
tificat ne soient modifiables que de manière conditionnelle et
que la zone de certificat ne soit pas lisible de l'extérieur, - la carte comprend des moyens (18) pour comparer le certificat
contenu dans la mémoire au certificat calculé par le lecteur et
pour n'autoriser l'accès en écriture à la zone de données et à la
zone de certificat qu'en cas de concordance, et - le lecteur comprend en outre : des moyens pour transmettre à
la carte un premier certificat calculé pour comparaison par le
circuit comparateur de celle-ci ; des moyens pour déterminer
conformité de la comparaison effectuée par la carte ; et des
moyens pour transmettre à la carte un second certificat cal
culé en cas de comparaison conforme.
2. Une carte (10) ou autre objet portatif à microcircuit pour le système de la revendication 1, comprenant:
- une mémoire électronique (12) avec au moins
une zone non modifiable contenant une information d'iden
tifiant spécifique de la carte (13),
une zone modifiable contenant les données à traiter (15),
notamment des données comptables à incrémenter et/ou dé
crémenter, et
une zone modifiable contenant un certificat (14), ce certifi
cat étant une valeur recalculée, lors de chaque transaction
modifiant lesdites données, à partir d'au moins un paramè
tre interne à la carte et d'au moins un paramètre extérieur
à la carte,
carte caractérisée en ce qu'elle comporte en outre
- des moyens (17) inhibiteurs de lecture et/ou d'écriture opérant
sélectivement sur les différentes zones de la mémoire de ma
nière que la zone de données et la zone de certificat ne soient
modifiables que de manière conditionnelle et que la zone de
certificat ne soit pas lisible de l'extérieur, et
- des moyens (18) pour comparer le certificat contenu dans la
mémoire à un certificat calculé par un lecteur (20) coopérant
avec la carte et pour n'autoriser l'accès en écriture à la zone de
données et à la zone de certificat qu'en cas de concordance.
3. La carte de la revendication 2, dans laquelle la mémoire comprend en outre une zone modifiable de comptage du nombre de comparaisons négatives (16) et la carte comprend en outre des moyens pour incrémenter cette zone à chaque présentation d'un certificat non conforme et des moyens pour verrouiller la carte lorsque ledit nombre atteint un seuil prédéterminé.
4. Un lecteur (20) pour le système de la revendication 1, comprenant : des moyens pour lire des informations dans une carte (10) avec laquelle il coopère ; des moyens pour calculer un certificat à partir d'au moins certaines des informations ainsi lues et d'au moins une information contenue dans le lecteur ou déterminable par celuici ; et des moyens pour modifier concurremment une zone de données (15) et une zone de certificat (14) de la carte en cas de concordance entre le certificat calculé par le lecteur et le certificat contenu dans la carte,
lecteur caractérisé en ce qu'il comprend en outre : des moyens pour transmettre à la carte un premier certificat calculé pour comparaison par un circuit comparateur de celle-ci ; des moyens pour déterminer la conformité de la comparaison effectuée par la carte et des moyens pour transmettre à la carte un second certificat calculé en cas de comparaison conforme.
5. Le lecteur de la revendication 4, dans lequel les moyens pour déterminer la conformité de la comparaison effectuée par la carte comportent des moyens d'écriture et des moyens pour vérifier que l'écriture a été effectuée correctement.
6. Le lecteur de la revendication 4, dans lequel, lorsque la carte comprend une zone de comptage du nombre de comparaisons négatives, les moyens pour déterminer la conformité de la comparaison effectuée par la carte comportent des moyens pour lire le contenu de cette zone de comptage avant et après transmission à la carte du premier certificat et comparaison.
7. Un procédé de traitement des données contenues dans une carte (10) ou autre objet portatif à microcircuit comprenant une mémoire électronique avec au moins : une zone non modifiable contenant une information d'identifiant spécifique de la carte ; une zone modifiable contenant les données à traiter, notamment des données comptables à incrémenter et/ou décrémenter ; et une zone modifia ble contenant un certificat, ce certificat étant une valeur recalculée, lée, lors de chaque transaction modifiant lesdites données, à partir d'au moins un paramètre interne à la carte et d'au moins un paramètre extérieur à la carte,
procédé caractérisé par les étapes successives consistant à:
(a) lire des informations dans la carte au moyen d'un lecteur (20)
coopérant avec celle-ci
(b) calculer par le lecteur un premier certificat à partir d'au
moins certaines des informations ainsi lues et d'au moins une
information contenue dans le lecteur ou déterminable par celui-ci
(c) transmettre à la carte ce premier certificat calculé
(d) comparer, à l'intérieur de la carte, le certificat contenu dans
la mémoire de la carte à ce premier certificat calculé et, en
cas de concordance, autoriser l'accès en écriture à la zone de
données et à la zone de certificat;
(e) déterminer la conformité de la comparaison effectuée par la
carte ; et
(f) en cas de comparaison conforme en cas de comparaison con
forme, modifier concurremment la zone de certificat, par
l'inscription d'un second certificat calculé par le lecteur, et la
zone de données.
8. Le procédé de la revendication 7, dans lequel, la carte comprenant une zone de comptage du nombre de comparaisons négatives, l'étape de détermination de la conformité de la comparaison effectuée par la carte comprend une lecture du contenu de la zone de comptage avant et après transmission à la carte du premier certificat et comparaison.
9. Un procédé de traitement des données contenues dans une carte (10) ou autre objet portatif à microcircuit comprenant une mémoire électronique avec au moins : une zone non modifiable contenant une information d'identifiant spécifique de la carte ; une zone modifiable contenant les données à traiter, notamment des données comptables à incrémenter et/ou décrémenter ; et une zone modifiable contenant un certificat, ce certificat étant une valeur recalculée, lors de chaque transaction modifiant lesdites données, à partir d'au moins un paramètre interne à la carte et d'au moins un paramètre extérieur à la carte,
procédé caractérisé par les étapes successives consistant à
(a) lire des informations dans la carte au moyen d'un lecteur (20)
coopérant avec celle-ci
(b) calculer par le lecteur un premier certificat à partir d'au
moins certaines des informations ainsi lues et d'au moins une
information contenue dans le lecteur ou déterminable par celui-ci
(c) transmettre à la carte ce premier certificat calculé
(d) comparer, à l'intérieur de la carte, le certificat contenu dans
la mémoire de la carte à ce premier certificat calculé
(e) tenter de modifier la zone de données, cette modification n'é
tant effective qu'en cas de concordance entre le premier certi
ficat calculé et le certificat contenu dans la carte
(f) détecter si cette modification éventuelle de la zone de don
nées est intervenue ou non; et
(g) dans l'affirmative, transmettre à la carte un second certificat
calculé par le lecteur et l'inscrire dans la zone de certificat de
la carte.
10. Le procédé de la revendication 9, dans lequel, la carte comprenant une zone de comptage du nombre de comparaisons négatives, l'étape de détection de la modification de la zone de données comprend une lecture du contenu de cette zone de comptage avant et après transmission à la carte du premier certificat et comparaison.
FR9311722A 1993-10-01 1993-10-01 Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre. Expired - Fee Related FR2710769B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9311722A FR2710769B1 (fr) 1993-10-01 1993-10-01 Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9311722A FR2710769B1 (fr) 1993-10-01 1993-10-01 Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.

Publications (2)

Publication Number Publication Date
FR2710769A1 true FR2710769A1 (fr) 1995-04-07
FR2710769B1 FR2710769B1 (fr) 1995-12-22

Family

ID=9451461

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9311722A Expired - Fee Related FR2710769B1 (fr) 1993-10-01 1993-10-01 Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.

Country Status (1)

Country Link
FR (1) FR2710769B1 (fr)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
US6003008A (en) * 1998-03-20 1999-12-14 Skyteller L.L.C. Point of sale device
EP1096440A1 (fr) * 1999-10-27 2001-05-02 Sagem Sa Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique
EP1132839A1 (fr) * 1999-09-16 2001-09-12 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
FR2873471A1 (fr) * 2004-07-26 2006-01-27 Ascom Sa Systeme a carte a memoire sans contact a mot de passe

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0299826A1 (fr) * 1987-07-10 1989-01-18 Schlumberger Industries Procédé et système d'authentification de cartes à mémoire électronique
EP0378454A1 (fr) * 1989-01-11 1990-07-18 Gemplus Card International Carte à mémoire prépayée rechargeable
FR2653248A1 (fr) * 1989-10-13 1991-04-19 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
DE4119924A1 (de) * 1991-06-17 1992-12-24 Siemens Ag Verfahren zur sicherung von ladbaren guthaben in chipkarten
FR2685520A1 (fr) * 1991-12-23 1993-06-25 Monetel Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0299826A1 (fr) * 1987-07-10 1989-01-18 Schlumberger Industries Procédé et système d'authentification de cartes à mémoire électronique
EP0378454A1 (fr) * 1989-01-11 1990-07-18 Gemplus Card International Carte à mémoire prépayée rechargeable
FR2653248A1 (fr) * 1989-10-13 1991-04-19 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
DE4119924A1 (de) * 1991-06-17 1992-12-24 Siemens Ag Verfahren zur sicherung von ladbaren guthaben in chipkarten
FR2685520A1 (fr) * 1991-12-23 1993-06-25 Monetel Carte a memoire rechargeable, procede de securisation et terminal d'utilisation.

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805712A (en) * 1994-05-31 1998-09-08 Intel Corporation Apparatus and method for providing secured communications
US6003008A (en) * 1998-03-20 1999-12-14 Skyteller L.L.C. Point of sale device
EP1132839A1 (fr) * 1999-09-16 2001-09-12 Matsushita Electric Industrial Co., Ltd. Porte-monnaie electronique
EP1132839A4 (fr) * 1999-09-16 2006-03-15 Matsushita Electric Ind Co Ltd Porte-monnaie electronique
US9396469B1 (en) 1999-09-16 2016-07-19 Panasonic Intellectual Property Management Co., Ltd. Communication terminal and communication method using plural wireless communication schemes
US10325254B2 (en) 1999-09-16 2019-06-18 Sovereign Peak Ventures, Llc Communication terminal and communication method using plural wireless communication schemes
EP1096440A1 (fr) * 1999-10-27 2001-05-02 Sagem Sa Support à microprocesseur pour stocker des données incluant un certificat de clé publique et procédé de transmission de certificats de clé publique
FR2800538A1 (fr) * 1999-10-27 2001-05-04 Sagem Support a microprocesseur pour stocker des donnees incluant un certificat de cle publique et procede de transmission de certificats de cle publique
FR2873471A1 (fr) * 2004-07-26 2006-01-27 Ascom Sa Systeme a carte a memoire sans contact a mot de passe

Also Published As

Publication number Publication date
FR2710769B1 (fr) 1995-12-22

Similar Documents

Publication Publication Date Title
EP0423035B1 (fr) Système de paiement ou de transfert d'informations par carte à mémoire électronique porte-monnaie
EP0540095B1 (fr) Microcircuit pour carte à puce à mémoire programmable protégée
EP0402210B1 (fr) Procédé pour vérifier l'intégrité d'un logiciel ou de données, et système pour la mise en oeuvre de ce procédé
EP0426541B1 (fr) Procédé de protection contre l'utilisation frauduleuse de cartes à microprocesseur, et dispositif de mise en oeuvre
EP0744063B1 (fr) Procede de transaction par carte a puce
FR2613856A1 (fr) Systeme d'enregistrement d'informations
FR2471632A1 (fr) Appareil et procede pour coder et decoder une carte delivree a un individu par une entite
WO1996028796A1 (fr) Procede d'inscription securisee d'informations dans un support portable
EP0434551B1 (fr) Procédé de génération d'un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé
WO2002035464A2 (fr) Systeme d'identification electronique sans contact
FR2528197A1 (fr) Procede de controle de l'usage de documents reserves, documents et dispositifs pour sa mise en oeuvre
EP0298831B1 (fr) Procédé et dispositif anti-fraude pour un système à accès sélectif
FR2643475A1 (fr) Procede de controle de l'utilisation d'un support d'informations, notamment magnetique ou magneto-optique et systemes pour sa mise en oeuvre
FR2473755A1 (fr) Procede et dispositif electronique de memorisation et de traitement confidentiel de donnees
FR2710769A1 (fr) Système de traitement des données d'une carte à microcircuit, carte et lecteur pour ce système et procédé de mise en Óoeuvre.
EP1912182A1 (fr) Autorisation d'une transaction entre un circuit électronique et un terminal
EP0434550B1 (fr) Procédé de génération d'un nombre aléatoire dans un système à objets portatifs électroniques, et système pour la mise en oeuvre du procédé
EP0900429A1 (fr) Systeme securise de controle d'acces permettant le transfert d'habilitation a produire des cles
FR2834366A1 (fr) Carte a puce autoverrouillable, dispositif de securisation d'une telle carte et procedes associes
EP1365362B1 (fr) Système d'identification électronique sans contact
EP0910839B1 (fr) Procede de stockage des unites de valeur dans une carte a puce de facon securisee et systeme de transaction monetaire avec de telles cartes
WO2002046984A1 (fr) Procede securise de transaction entre un acheteur et un vendeur
FR2788620A1 (fr) Supports et systemes d'echange de donnees securises notamment pour paiements et telepaiements
FR2644265A1 (fr) Procede d'identification du titulaire d'un document, tel que particulierement un moyen de paiement, et notamment un cheque ou une carte bancaire, et un dispositif certificateur mettant en oeuvre ce procede
FR2834842A1 (fr) Procede d'authentification d'un objet portable informatise par un terminal, systeme mettant en oeuvre le procede, terminal utilise dans le procede et objet portable utilise dans le procede

Legal Events

Date Code Title Description
ST Notification of lapse