FR2745965A1 - Transmitter authentication method e.g. for IR remote control applications - Google Patents

Transmitter authentication method e.g. for IR remote control applications Download PDF

Info

Publication number
FR2745965A1
FR2745965A1 FR9603185A FR9603185A FR2745965A1 FR 2745965 A1 FR2745965 A1 FR 2745965A1 FR 9603185 A FR9603185 A FR 9603185A FR 9603185 A FR9603185 A FR 9603185A FR 2745965 A1 FR2745965 A1 FR 2745965A1
Authority
FR
France
Prior art keywords
value
counter
cmpn
receiver
transmitter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9603185A
Other languages
French (fr)
Other versions
FR2745965B1 (en
Inventor
Jacek Kowalski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inside Secure SA
Original Assignee
Inside Technologies SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inside Technologies SA filed Critical Inside Technologies SA
Priority to FR9603185A priority Critical patent/FR2745965B1/en
Publication of FR2745965A1 publication Critical patent/FR2745965A1/en
Application granted granted Critical
Publication of FR2745965B1 publication Critical patent/FR2745965B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The method involves a transmitter (A) sending a value from a counter and an authentication code (CMPn) which is derived from the counter value to a receiver (B). A secret key can be used to encrypt the counter value to produce the authentication code. The counter value is incremented for each communication before it is transmitted to the receiver. The receiver verifies the authenticity of the code received by checking that the received counter value is greater than the value received for the previous communication.

Description

PROCEDE D'AUTHENTIFICATION D'UN EMETTEUR AU COURS D'UNE
COMMUNICATION A UN SEUL SENS
La présente invention concerne un procédé permettant à un circuit B recevant un ordre ORD d'un circuit A, de vérifier, avant d'exécuter cet ordre ORD, que le circuit A est habilité à envoyer cet ordre.
METHOD FOR AUTHENTICATING A TRANSMITTER DURING A
ONE WAY COMMUNICATION
The present invention relates to a method allowing a circuit B receiving an ORD command from a circuit A, to verify, before executing this ORD command, that the circuit A is authorized to send this command.

Plus particulièrement, la présente invention concerne un tel procédé applicable au cas où le circuit A et le circuit B ne peuvent communiquer que dans le sens de A vers B. More particularly, the present invention relates to such a method applicable to the case where circuit A and circuit B can only communicate in the direction from A to B.

On connaît de nombreuses applications où une communication entre deux circuits n'est possible que dans un seul sens. C'est le cas notamment des télécommandes utilisant un faisceau de lumière infrarouge ou une onde radioélectrique, et de certains types de carte à puce comme les audiocartes, prévues pour composer sur une ligne téléphonique un numéro d'accès à un service réservé. Numerous applications are known where communication between two circuits is only possible in one direction. This is the case in particular for remote controls using an infrared beam of light or a radio wave, and certain types of smart card such as audio cards, intended to dial on a telephone line an access number to a reserved service.

Très souvent, un degré de sécurité est souhaitable afin d'éviter qu'un fraudeur puisse découvrir le codage particulier de l'ordre ORD envoyé par l'émetteur A. Par exemple, dans le cas d'une audiocarte, une personne pourrait mettre sur écoute la ligne téléphonique et découvrir le numéro à composer pour accéder au service réservé. Dans le cas d'une télécommande, par exemple une télécommande contrôlant ltouverture des portes d'un véhicule, une personne pourrait enregistrer au moyen d'un capteur le code binaire envoyé par la télécommande, en vue de le reproduire. Very often, a degree of security is desirable in order to prevent a fraudster from discovering the particular coding of the ORD order sent by the transmitter A. For example, in the case of an audiocard, a person could put on listen to the telephone line and find out the number to dial to access the reserved service. In the case of a remote control, for example a remote control controlling the opening of the doors of a vehicle, a person could record by means of a sensor the binary code sent by the remote control, in order to reproduce it.

Pour éviter ce genre de fraude, on recherche donc un moyen permettant à un récepteur B de vérifier l'authenticité d'un émetteur A avant d'exécuter l'ordre ORD reçu, même si cet ordre ORD est en lui-même correct en ce qui concerne son codage. To avoid this kind of fraud, a means is therefore sought of allowing a receiver B to verify the authenticity of a transmitter A before executing the received ORD order, even if this ORD order is in itself correct in this respect. which concerns its coding.

On connaît déjà des procédés dits à code roulant ou "rolling code", applicables aux communications à un seul sens. Selon ces procédés, l'émetteur A s'authentifie auprès du récepteur B à chaque nouvelle communication en lui envoyant un code Xn de la forme Xn = G(Xn1) calculé au moyen d'une fonction mathématique G et à partir du code Xn 1 utilisé à la communication précédente. Le récepteur B, qui a conservé en mémoire le code précédent Xn 1, vérifie la validité du code Xn au moyen de la fonction G avant d'autoriser la nouvelle transaction ou d'exécuter un ordre reçu. We already know so-called rolling code or "rolling code" processes, applicable to one-way communications. According to these methods, the transmitter A authenticates with the receiver B for each new communication by sending it a code Xn of the form Xn = G (Xn1) calculated by means of a mathematical function G and from the code Xn 1 used in the previous communication. Receiver B, which has stored the previous code Xn 1 in memory, checks the validity of the code Xn by means of function G before authorizing the new transaction or executing an order received.

Un inconvénient de ces procédés est de nécessiter une parfaite synchronisation entre émetteur A et le récepteur
B. En effet, si à un instant donné le code Xn envoyé par l'émetteur A n'est pas reçu par le récepteur B, A et B ne sont plus synchronisés, l'émetteur A envoyant le code Xn+ alors que B attend le code Xn. Les procédés à code roulant sont donc inapplicables aux systèmes à télécommande, où le signal envoyé par l'émetteur n'est pas toujours reçu du premier coup par le récepteur.
A disadvantage of these methods is that they require perfect synchronization between transmitter A and the receiver
B. Indeed, if at a given time the code Xn sent by the transmitter A is not received by the receiver B, A and B are no longer synchronized, the transmitter A sending the code Xn + while B is waiting for the Xn code. Rolling code processes are therefore inapplicable to remote control systems, where the signal sent by the transmitter is not always received the first time by the receiver.

De plus, la fonction mathématique G doit être d'une grande complexité pour résister aux éventuels fraudeurs et son calcul nécessite l'intervention d'un microprocesseur. In addition, the mathematical function G must be of great complexity to resist possible fraudsters and its calculation requires the intervention of a microprocessor.

Or, pour les applications à faible coût et grand volume de production comme les télécommandes, les audiocartes, ainsi que d'autres, on souhaite utiliser des puces à logique câblée, d'un coût de revient très inférieur à celui des puces à microprocesseur.However, for low cost applications and large production volume such as remote controls, audio cards, as well as others, it is desired to use wired logic chips, with a cost price much lower than that of microprocessor chips.

Ainsi, un objectif de la présente invention est de prévoir un procédé d'authentification applicable à une communication à un seul sens et ne nécessitant pas de synchronisation entre l'émetteur et le récepteur.  Thus, an objective of the present invention is to provide an authentication method applicable to a one-way communication and not requiring synchronization between the transmitter and the receiver.

Un autre objectif de la présente invention est de prévoir un procédé d'authentification qui puisse s'appliquer aussi bien aux puces à microprocesseur qu'aux puces à logique câblée. Another objective of the present invention is to provide an authentication method which can be applied both to microprocessor chips and to wired logic chips.

Ces objectifs sont atteints grâce à un procédé d'authentification d'un émetteur par un récepteur, dans lequel, à chaque nouvelle communication, l'émetteur envoie au récepteur une valeur d'un compteur et un code d'authentification élaboré au moins à partir de la valeur du compteur, modifie la valeur du compteur selon un sens de modification prédéterminé, le récepteur vérifie la validité du code d'authentification envoyé par l'émetteur et vérifie que la valeur du compteur reçue est différente, selon le sens de modification, d'une valeur du compteur reçue au cours d'une communication précédente. These objectives are achieved by a method of authenticating a transmitter by a receiver, in which, with each new communication, the transmitter sends to the receiver a value of a counter and an authentication code developed at least from of the value of the counter, modifies the value of the counter according to a predetermined direction of modification, the receiver checks the validity of the authentication code sent by the transmitter and verifies that the value of the counter received is different, according to the direction of modification, of a counter value received during a previous communication.

La valeur du compteur peut être toujours augmentée à chaque communication, ou toujours diminuée. Dans le premier cas, le récepteur vérifie que la valeur du compteur reçue est strictement supérieure à la valeur reçue au cours de la communication précédente. Dans le deuxième cas, que la valeur reçue est strictement inférieure à la valeur reçue au cours de la communication précédente. The counter value can be always increased with each communication, or always decreased. In the first case, the receiver verifies that the value of the counter received is strictly greater than the value received during the previous communication. In the second case, that the value received is strictly lower than the value received during the previous communication.

De préférence, la valeur du compteur est modifiée par l'émetteur avant d'être envoyée au récepteur. Preferably, the value of the counter is modified by the transmitter before being sent to the receiver.

Avantageusement, le code d'authentification est élaboré par des moyens d'authentification à clef secrète. Advantageously, the authentication code is developed by means of secret key authentication.

Ces moyens utilisés dans l'art antérieur pour l'authentification des cartes à puce peuvent être réalisés aussi bien sous forme de logiciel que par de la logique câblée, de sorte que le procédé de l'invention peut être mis en oeuvre avec tout type de microcircuit, à microprocesseur ou à logique câblée.These means used in the prior art for authentication of smart cards can be produced both in the form of software and by wired logic, so that the method of the invention can be implemented with any type of microcircuit, microprocessor or wired logic.

Avantageusement, le compteur est organisé en lignes de poids croissants comprenant des bits de même poids, la modification de la valeur du compteur comprenant l'étape consistant à lire le compteur bit à bit à partir des lignes de plus faible poids et changer la valeur du premier bit rencontré dont la valeur est égale à une valeur initiale de programmation. Advantageously, the counter is organized into lines of increasing weight comprising bits of the same weight, the modification of the value of the counter comprising the step consisting in reading the counter bit by bit from the lines of least weight and changing the value of the first bit encountered whose value is equal to an initial programming value.

Ces caractéristiques, avantages ainsi que d'autres de la présente invention seront décrits plus en détail dans la description suivante du procédé de l'invention et de deux exemples d'application du procédé de l'invention, en relation avec les figures jointes parmi lesquelles
- la figure 1 représente très schématiquement sous forme de blocs les fonctions nécessaires à la mise en oeuvre du procédé de l'invention,
- la figure 2 représente un premier exemple d'application du procédé de l'invention à un système de télécommande comprenant un émetteur à logique câblée et un récepteur à microprocesseur,
- la figure 3 représente le contenu d'une mémoire présente dans l'émetteur de la figure 2,
- les figures 4A à 4E représentent, à diverses étapes du procédé de l'invention, le contenu d'un compteur présent dans l'émetteur de la figure 2, et
- la figure 5 représente un deuxième exemple d'application du procédé de l'invention à une audiocarte.
These characteristics, advantages as well as others of the present invention will be described in more detail in the following description of the method of the invention and of two examples of application of the method of the invention, in relation to the attached figures among which
FIG. 1 very schematically represents in the form of blocks the functions necessary for implementing the method of the invention,
FIG. 2 represents a first example of application of the method of the invention to a remote control system comprising a wired logic transmitter and a microprocessor receiver,
FIG. 3 represents the content of a memory present in the transmitter of FIG. 2,
FIGS. 4A to 4E represent, at various stages of the method of the invention, the content of a counter present in the transmitter of FIG. 2, and
- Figure 5 shows a second example of application of the method of the invention to an audiocard.

La figure 1 représente très schématiquement les éléments fonctionnels à prévoir dans un circuit A et un circuit B pour mettre en oeuvre le procédé de l'invention. FIG. 1 very schematically represents the functional elements to be provided in a circuit A and a circuit B for implementing the method of the invention.

On rappelle que le procédé de l'invention a pour but de permettre la vérification par le circuit B de l'authenticité du circuit A, et que cette vérification doit être possible dans le cas où la communication de données entre A et B ne peut se faire que dans le sens de A vers B,
A étant émetteur et B récepteur.
It will be recalled that the purpose of the method of the invention is to allow the verification by circuit B of the authenticity of circuit A, and that this verification must be possible in the case where the data communication between A and B cannot be do that in the direction from A to B,
A being a transmitter and B a receiver.

Selon l'invention, le circuit A est équipé d'un compteur 1 et d'une fonction d'authentification F représentée par un bloc 2, ces éléments pouvant être matériels ou entièrement logiciels. Le circuit B est également équipé de la fonction d'authentification F, représentée par un bloc 3, et d'une mémoire 4. La fonction
F est une fonction cryptographique de tout type connu, permettant de produire un code d'authentification CA à partir d'un code d'entrée CE, CA pouvant s'écrire
CA = F(CE)
Le procédé selon l'invention intervient à chaque nouvelle communication entre A et B, et comprend les étapes suivantes
(1) le circuit A modifie la valeur de son compteur 1, que l'on désignera CMPnî. La modification est faite selon un sens de modification invariable déterminé par convention et choisi une fois pour toutes. Le circuit A peut par exemple toujours incrémenter le compteur 1 d'une unité à chaque communication, ou toujours le décrémenter. La nouvelle valeur du compteur 1 est désignée CMPn.
According to the invention, circuit A is equipped with a counter 1 and an authentication function F represented by a block 2, these elements being able to be hardware or entirely software. Circuit B is also equipped with the authentication function F, represented by a block 3, and with a memory 4. The function
F is a cryptographic function of any known type, making it possible to produce an authentication code CA from an entry code CE, CA can be written
CA = F (CE)
The method according to the invention intervenes with each new communication between A and B, and comprises the following steps
(1) circuit A modifies the value of its counter 1, which will be designated CMPnî. The modification is made according to an invariable direction of modification determined by convention and chosen once and for all. Circuit A can for example always increment counter 1 by one unit at each communication, or always decrement it. The new value of counter 1 is designated CMPn.

(2) le circuit A envoie au circuit B le contenu du compteur 1, c'est-à-dire la valeur CAMP,,
(3) le circuit A élabore, au moyen de la fonction F et d'un code d'entrée CE comprenant au moins la valeur CAMP, du compteur 1, un code d'authentification CA de la forme
CA = F(CMPn) et envoie ce code CA au circuit B,
(4) le circuit B élabore, au moyen de la fonction F et à partir de la valeur reçue CMPn, un code d'authentification
CA' de la forme
CA' = F(CMPn)
(5) le circuit B compare CA à CA',
(6) le circuit B compare la valeur du compteur reçue CMPn à la valeur CAMP,~1 1 reçue au cours de la communication précédente, enregistrée dans sa mémoire 4,
(7) enfin, le circuit B enregistre la nouvelle valeur CMPn du compteur 1 dans sa mémoire 4, par exemple à la place de CMP1.
(2) circuit A sends to circuit B the content of counter 1, i.e. the value CAMP ,,
(3) the circuit A develops, by means of the function F and an entry code CE comprising at least the value CAMP, of the counter 1, an authentication code CA of the form
CA = F (CMPn) and sends this CA code to circuit B,
(4) circuit B generates, by means of the function F and from the value received CMPn, an authentication code
CA 'of the form
CA '= F (CMPn)
(5) circuit B compares CA to CA ',
(6) circuit B compares the value of the counter received CMPn with the value CAMP, ~ 1 1 received during the previous call, recorded in its memory 4,
(7) finally, circuit B records the new value CMPn of counter 1 in its memory 4, for example in place of CMP1.

Selon l'invention, le circuit A est considéré comme authentique par le circuit B au terme des étapes (5) et (6)
Si - les codes d'authentifications CA et CA' sont identiques, et si - la valeur CMPn du compteur 1 reçue est différente, selon le sens de modification imposé, de la valeur CAMP,~1 1 reçue lors de la communication précédente. En d'autres termes, le circuit B vérifie que la valeur CMPn est strictement supérieure à CMPn l dans le cas où l'on choisit d'incrémenter le compteur 1 à chaque nouvelle communication, ou strictement inférieure à CMPn l si l'on choisit de décrémenter le compteur 1 à chaque nouvelle communication.
According to the invention, circuit A is considered authentic by circuit B at the end of steps (5) and (6)
If - the authentication codes CA and CA 'are identical, and if - the value CMPn of the counter 1 received is different, depending on the direction of modification imposed, from the value CAMP, ~ 1 1 received during the previous communication. In other words, circuit B verifies that the value CMPn is strictly greater than CMPn l in the case where one chooses to increment the counter 1 at each new communication, or strictly less than CMPn l if one chooses decrement counter 1 with each new communication.

Ainsi, la sécurité offerte par le procédé de l'invention repose sur un double mécanisme. D'une part, la vérification de la validité du code d'authentification CA permet de s'assurer que l'émetteur A possède bien la fonction d'authentification F. D'autre part, le fait d'imposer une valeur CAMP, sans cesse croissante ou sans cesse décroissante comme code d'entrée CE de la fonction d'authentification F permet de garantir un renouvellement permanent du code d'authentification CA et d'écarter tout risque de fraude par imitation du code CA. Thus, the security offered by the method of the invention is based on a double mechanism. On the one hand, the verification of the validity of the authentication code CA makes it possible to ensure that the issuer A indeed has the authentication function F. On the other hand, the fact of imposing a CAMP value, without constantly increasing or constantly decreasing as input code CE of the authentication function F makes it possible to guarantee a permanent renewal of the authentication code CA and to avoid any risk of fraud by imitation of the code CA.

Le procédé de l'invention présente en outre l'avantage de ne pas nécessiter de synchronisation entre A et B. En effet, si après une ou plusieurs communications manquées entre A et B le circuit B possède dans sa mémoire 3 une valeur de comptage CAMP,~1 1 ayant un retard de plusieurs incréments (ou plusieurs décréments) par rapport à la valeur CMPn présente dans le compteur 1 du circuit A, le circuit B peut quand même reconnaître l'authenticité du circuit A puisqu'il vérifie simplement que la valeur reçue
CMPn est strictement supérieure à CMPn 1 (ou strictement inférieure, selon le sens de modification choisi).
The method of the invention also has the advantage of not requiring synchronization between A and B. Indeed, if after one or more missed communications between A and B circuit B has in its memory 3 a CAMP count value , ~ 1 1 having a delay of several increments (or several decrements) relative to the value CMPn present in the counter 1 of circuit A, circuit B can still recognize the authenticity of circuit A since it simply verifies that the value received
CMPn is strictly greater than CMPn 1 (or strictly less, depending on the direction of modification chosen).

Toutefois, si cela pouvait présenter un intérêt dans certaines applications, on pourrait imposer une synchronisation entre A et B en exigeant que l'écart entre deux valeurs de compteur CMP1, CMPn reçues successivement par le circuit B soit strictement égal à un seul incrément
(ou un seul décrément).
However, if this could be of interest in certain applications, one could impose synchronization between A and B by requiring that the difference between two counter values CMP1, CMPn received successively by circuit B is strictly equal to a single increment
(or just one decrement).

D'autre part, l'étape (1) de modification du compteur 1 pourrait être réalisée après l'étape (3) d'envoi du contenu du compteur, à la condition de prévoir au moment de la mise en service du système un décalage d'au moins un incrément entre la valeur initiale présente dans la mémoire 4 et la valeur initiale du compteur 1, afin que A puisse être reconnu par B à la première communication. On the other hand, the step (1) of modification of the counter 1 could be carried out after the step (3) of sending the contents of the counter, on the condition of providing for an offset when the system is put into service. at least one increment between the initial value present in memory 4 and the initial value of counter 1, so that A can be recognized by B at the first communication.

Les caractéristiques générales du procédé selon l'invention étant décrites, on va maintenant s'intéresser à sa mise en oeuvre pratique. Comme on l'a indiqué au préambule, on souhaite notamment appliquer le procédé de l'invention aux microcircuits à logique câblée. The general characteristics of the process according to the invention having been described, we will now focus on its practical implementation. As indicated in the preamble, it is particularly desired to apply the method of the invention to wired logic microcircuits.

Ainsi, et c'est un aspect de la présente invention, on propose de produire le code d'authentification CA au moyen d'un circuit d'authentification à clef secrète Ks du type utilisé dans l'art antérieur pour l'authentification des cartes à mémoire. Dans leur application classique, les circuits d'authentification à clef secrète sont intégrés dans les puces des cartes à mémoire et ont pour fonction de transformer un mot aléatoire ou aléa ALEXT envoyé par un terminal en un code d'authentification CA. Le fonctionnement des circuits d'authentification à clef secrète Ks repose généralement sur des opérations successives de lecture d'une mémoire non accessible depuis l'extérieur, dans laquelle est stockée une pluralité de mots binaires représentant la clef secrète Ks. Ce fonctionnement peut par ailleurs être simulé par logiciel, de sorte que l'on a le choix entre une implantation matérielle (logique câblée) ou une implantation logicielle
(microprocesseur) des fonctions d'authentification FKs à clef secrète Ks. Des exemples de réalisation sont donnés dans les brevets français FR 92 13913 et FR 89 09734, ainsi que dans la demande de brevet français FR 95 12176 au nom de la demanderesse dans laquelle il est proposé un circuit d'authentification très résistant à la fraude.
Thus, and this is an aspect of the present invention, it is proposed to produce the authentication code CA by means of a secret key authentication circuit Ks of the type used in the prior art for authenticating cards. with memory. In their classic application, the secret key authentication circuits are integrated into the chips of the memory cards and have the function of transforming a random or random word ALEXT sent by a terminal into an authentication code CA. The operation of authentication circuits with secret key Ks is generally based on successive operations of reading a memory not accessible from the outside, in which a plurality of binary words representing the secret key Ks is stored. This operation can moreover be simulated by software, so that you have the choice between a hardware implementation (wired logic) or a software implementation
(microprocessor) authentication functions FKs with secret key Ks. Examples of embodiments are given in French patents FR 92 13913 and FR 89 09734, as well as in French patent application FR 95 12176 in the name of the applicant an authentication circuit very resistant to fraud is proposed.

La figure 2 représente une application du procédé de l'invention à un système de télécommande comprenant un microcircuit émetteur 10 à logique câblée et un circuit récepteur 20 à microprocesseur. FIG. 2 represents an application of the method of the invention to a remote control system comprising a transmitter microcircuit 10 with wired logic and a receiver circuit 20 with microprocessor.

Le microcircuit 10 comprend un compteur 11, un circuit d'authentification 12 à clef secrète Ks, une diode électroluminescente infrarouge 13 et un circuit de commande 14 de la diode 13. Un séquenceur câblé 15 contrôle le fonctionnement de l'ensemble. Un interrupteur 16 externe actionnable par un utilisateur permet de mettre le microcircuit 10 sous tension, l'interrupteur 16 étant par exemple raccordé à une pile électrique 17. Le circuit d'authentification 12 est piloté par un signal d'horloge H délivré par le séquenceur 15, et présente une entrée série 12-1 destinée à recevoir un code d'entrée CE et une sortie série 12-2 pour délivrer un code d'authentification CA de la forme FKS(CE). De façon classique, la clef secrète Ks est stockée dans une zone mémoire 12-3 non accessible de l'extérieur. The microcircuit 10 comprises a counter 11, an authentication circuit 12 with secret key Ks, an infrared light-emitting diode 13 and a control circuit 14 for the diode 13. A wired sequencer 15 controls the operation of the assembly. An external switch 16 actuatable by a user makes it possible to put the microcircuit 10 under tension, the switch 16 being for example connected to an electric battery 17. The authentication circuit 12 is controlled by a clock signal H delivered by the sequencer 15, and has a serial input 12-1 for receiving a CE entry code and a serial output 12-2 for delivering an authentication code CA of the form FKS (CE). Conventionally, the secret key Ks is stored in a memory area 12-3 not accessible from the outside.

Le compteur 11 est ici une zone 11 d'une mémoire 18 de type EEPROM effaçable et programmable électriquement. The counter 11 is here a zone 11 of a memory 18 of electrically erasable and programmable EEPROM type.

Cette zone mémoire 11 présente une structure en lignes et en colonnes que l'on aperçoit sur les figures 4A à 4E décrites plus loin, et est accessible bit par bit en lecture et en écriture par l'intermédiaire d'un décodeur 18-1 de lignes et d'un décodeur 18-2 de colonnes commandés par le séquenceur 15.This memory area 11 has a structure in rows and columns that can be seen in FIGS. 4A to 4E described below, and is accessible bit by bit in read and write mode via a decoder 18-1 of rows and a decoder 18-2 of columns controlled by the sequencer 15.

Le récepteur 20 comprend un microprocesseur 21, une mémoire programme 22 de type ROM, une mémoire de données 23 non volatile de type RAM sauvegardée ou de type EEPROM, un détecteur infrarouge 24 et un circuit 25 de mise en forme des signaux reçus par le détecteur 24. La mémoire programme 22 contient des instructions PGR de fonctionnement du microprocesseur 21 et un programme PFKS de simulation du circuit d'authentification 12 de l'émetteur 10, permettant de calculer la fonction d'authentification FKS.  The receiver 20 comprises a microprocessor 21, a program memory 22 of ROM type, a non-volatile data memory 23 of saved RAM type or of EEPROM type, an infrared detector 24 and a circuit 25 for shaping the signals received by the detector 24. The program memory 22 contains instructions PGR for operating the microprocessor 21 and a program PFKS for simulating the authentication circuit 12 of the transmitter 10, making it possible to calculate the authentication function FKS.

Lorsque l'interrupteur 16 est fermé, le séquenceur 15 exécute les tâches pour lesquelles il a été câblé. Le séquenceur 15 commence tout d'abord par modifier la valeur
CAMP,~1 l du compteur 11, d'une manière qui sera décrite en détail plus loin. La nouvelle valeur du compteur est CMPn.
When the switch 16 is closed, the sequencer 15 performs the tasks for which it has been wired. The sequencer 15 first of all modifies the value
CAMP, ~ 1 l of counter 11, in a manner which will be described in detail below. The new counter value is CMPn.

Ensuite, le séquenceur 15 aiguille la sortie de la mémoire 18 sur le circuit 14 de commande de la diode 13 ainsi que sur l'entrée 12-1 du circuit d'authentification 12, et déclenche la lecture bit à bit du compteur 11 (c'est-à-dire de la zone de la mémoire 18 utilisée comme compteur 11), tout en envoyant des signaux d'horloge H au circuit d'authentification 12. Le contenu CMPn du compteur 11 est donc envoyé au récepteur 20 sous forme de lumière infrarouge et simultanément absorbé par le circuit d'authentification 12 en tant que code d'entrée CE. Lorsque cette opération est terminée, le séquenceur 15 continue d'activer le circuit d'authentification 12 et aiguille sa sortie 12-2 sur le circuit 14. Le circuit d'authentification 12 délivre un code d'authentification CA de la forme
CA = FKS(CMPfl) qui est envoyé au récepteur 20 sous forme de lumière infrarouge.
Then, the sequencer 15 switches the output of the memory 18 to the circuit 14 for controlling the diode 13 as well as to the input 12-1 of the authentication circuit 12, and triggers the bit-by-bit reading of the counter 11 (c that is to say of the memory area 18 used as counter 11), while sending clock signals H to the authentication circuit 12. The content CMPn of counter 11 is therefore sent to receiver 20 in the form of infrared light and simultaneously absorbed by the authentication circuit 12 as the CE entry code. When this operation is finished, the sequencer 15 continues to activate the authentication circuit 12 and switches its output 12-2 to the circuit 14. The authentication circuit 12 delivers an authentication code CA of the form
CA = FKS (CMPfl) which is sent to the receiver 20 in the form of infrared light.

Dans le récepteur 20, le microprocesseur 21 lit la valeur CMPn et le code CA à la sortie du circuit 25 et les stocke dans la mémoire 23 qui contient déjà la valeur
CAMP,~1 1 reçue à la communication précédente. Conformément à l'invention, le microprocesseur 21 calcule un code CA' à partir de CMPn, vérifie que le code CA reçu est identique à
CA' calculé, et que la valeur CMPn est supérieure, ou inférieure, selon la convention choisie, à CMP1. Si les deux conditions sont réunies, le microprocesseur 20 envoie un signal de validation VAL qui peut être utilisé à diverses fins, par exemple pour l'ouverture des portes d'une automobile, la mise hors tension ou sous tension d'un système d'alarme, etc.
In the receiver 20, the microprocessor 21 reads the value CMPn and the code CA at the output of the circuit 25 and stores them in the memory 23 which already contains the value
CAMP, ~ 1 1 received on the previous call. In accordance with the invention, the microprocessor 21 calculates a code CA 'from CMPn, verifies that the code CA received is identical to
CA 'calculated, and that the value CMPn is higher, or lower, depending on the chosen convention, than CMP1. If the two conditions are met, the microprocessor 20 sends a validation signal VAL which can be used for various purposes, for example for opening the doors of an automobile, turning off or on a power system. alarm, etc.

Dans un système de télécommande du type "ouverture de porte", il n'est pas nécessaire d'envoyer au récepteur 20 d'autres informations que les données d'authentification (CMP,, FKs (CMP,)) En effet, ces données représentent à elles seules un ordre ORD dans la mesure où elles conduisent à une reconnaissance de l'authenticité de l'émetteur 10. Toutefois, dans un système de télécommande à ordres multiples (par exemple une télécommande d'un système complexe comme une télévision) il peut être nécessaire d'envoyer au récepteur un (ou plusieurs) code ORDy choisi parmi une pluralité de codes ORD1, ORD2, ORD3... possibles, représentant l'ordre particulier à exécuter. Le code ORDy peut être envoyé séparément après les données d'authentification, mais il est avantageux d'utiliser ORDy comme donnée d'authentification, de manière à augmenter la complexité du code d'authentification CA et rendre le système de télécommande encore plus résistant à la fraude. In a remote control system of the "door opening" type, it is not necessary to send to the receiver 20 information other than the authentication data (CMP ,, FKs (CMP,)) Indeed, this data alone represent an ORD order insofar as they lead to recognition of the authenticity of the transmitter 10. However, in a multiple order remote control system (for example a remote control of a complex system such as a television) it may be necessary to send to the receiver one (or more) ORDy code chosen from a plurality of possible ORD1, ORD2, ORD3 codes, representing the particular order to be executed. The ORDy code can be sent separately after the authentication data, but it is advantageous to use ORDy as authentication data, so as to increase the complexity of the CA authentication code and make the remote control system even more resistant to fraud.

En pratique, cela consiste à chaîner le code ORDy à la valeur CAMP, en entrée du circuit 12 et produire un code d'authentification CA du type
CA = FKS (CAMP,, ORDy)
Les données envoyées étant alors
(CMP,, ORDy, CA)
Le microprocesseur 20 utilise tout d'abord le code ORDy comme une donnée d'authentification lui permettant de vérifier le code CA reçu, puis lorsque l'authentification est terminée, "interprète" le code ORDy pour réaliser l'opération demandée par l'émetteur 10.
In practice, this consists of chaining the ORDy code to the CAMP value, at the input of circuit 12 and producing an authentication code CA of the type
CA = FKS (CAMP ,, ORDy)
The data sent being then
(CMP ,, ORDy, CA)
The microprocessor 20 first of all uses the ORDy code as an authentication datum allowing it to verify the received CA code, then when the authentication is complete, "interprets" the ORDy code to carry out the operation requested by the transmitter 10.

D'autre part, il est envisageable que le récepteur 20 doive répondre à différents émetteurs 10 ayant chacun leur clef secrète Ks. C'est le cas notamment lorsque le récepteur 20 est mis à la disposition de plusieurs usagers dans un lieu public. Dans ce cas, le récepteur 20 ne connaît pas la clef secrète Ks de l'émetteur 10 et la détermine à partir d'un numéro d'identification NI de l'émetteur selon la relation suivante
Ks = FKp (NI)
FKp étant une fonction de transformation à clef secrète Kp implantée dans le récepteur 20. Dans ce cas, le numéro d'identification NI de l'émetteur 10 est stocké dans la mémoire 18, comme représenté en figure 3, et est incorporé dans le message envoyé par l'émetteur 10 qui est de la forme
(NI, CMPn, CA}
Le code d'authentification CA peut être élaboré à partir de la valeur CMPn du compteur 11, comme décrit précédemment, ou à partir d'un code d'entrée CE formé par chaînage de NI et CMP, ce qui permet d'augmenter le brouillage. Le code
CA est alors de la forme
CA = FKs (NI, CMPn)
De plus, si un ordre particulier ORDy doit être émis, cet ordre ORDy peut être chaîné, comme proposé précédemment, aux autres données formant le code d'entrée CE, le code d'authentification CA étant alors de la forme
CA = FKs (NI, CMPn, ORDy) et le message envoyé de la forme
(NI, CMPn, ORDy, CA}
On va maintenant décrire, à titre d'exemple, un mode de réalisation du compteur 11. Le procédé de l'invention nécessitant une évolution de la valeur du compteur 11 à chaque communication, toujours dans le même sens, il faut que la capacité du compteur 11 soit suffisante pour assurer le comptage des communications pendant toute la durée de vie de l'émetteur 10. Par exemple, un compteur 11 pouvant compter de 0 à 36000 permettrait d'utiliser l'émetteur 10 fois par jour pendant 10 ans. Toutefois, le compteur 11 doit être d'un faible encombrement.
On the other hand, it is conceivable that the receiver 20 should respond to different transmitters 10 each having their secret key Ks. This is particularly the case when the receiver 20 is made available to several users in a public place. In this case, the receiver 20 does not know the secret key Ks of the transmitter 10 and determines it from an identification number NI of the transmitter according to the following relationship
Ks = FKp (NI)
FKp being a secret key transformation function Kp installed in the receiver 20. In this case, the identification number NI of the transmitter 10 is stored in the memory 18, as shown in FIG. 3, and is incorporated in the message sent by the transmitter 10 which is of the form
(NI, CMPn, CA}
The authentication code CA can be produced from the value CMPn of the counter 11, as described above, or from an entry code CE formed by chaining of NI and CMP, which makes it possible to increase the interference. . The code
CA is then of the form
CA = FKs (NI, CMPn)
In addition, if a particular ORDy order must be issued, this ORDy order can be chained, as previously proposed, to the other data forming the CE entry code, the authentication code CA then being of the form
CA = FKs (NI, CMPn, ORDy) and the message sent in the form
(NI, CMPn, ORDy, CA}
We will now describe, by way of example, an embodiment of the counter 11. The method of the invention requiring an evolution of the value of the counter 11 with each communication, always in the same direction, it is necessary that the capacity of the counter 11 is sufficient to count communications during the entire lifetime of the transmitter 10. For example, a counter 11 which can count from 0 to 36000 would allow the transmitter to be used 10 times a day for 10 years. However, the counter 11 must be compact.

Les figures 4A à 4E donnent un exemple de gestion de la zone 11 de la mémoire 18 offrant une grande capacité de comptage à partir d'un nombre limité de bits. Le compteur 11 comprend 6 lignes L1, L2, L3, L4, L5, L6 de poids croissant comprenant chacune 8 bits BO, B1,...B7 de même poids. Au départ, tous les bits B0-B7 de chaque ligne L1-L6 sont programmés à une valeur initiale, par exemple à "1" comme montré en figure 4A. La modification de la valeur du compteur 11 à chaque nouvelle communication est réalisée de la façon suivante. Le séquenceur 15 lit le compteur 11 bit par bit, en commençant par les lignes de plus faible poids
L1, L2,... jusqu'à trouver un bit égal à la valeur initiale de programmation, c'est-à-dire ici un bit à "1". Lorsque ce bit est trouvé, le séquenceur 15 met ce bit à "0" et remet à "1" tous les bits de toutes les lignes de plus faible poids. Par exemple, sur la figure 4B, le premier bit à "1" rencontré est le bit B0/L2. Le séquenceur 15 met à "0" ce bit et met à "1" tous les bits de la ligne L1, comme montré en figure 4C. Sur la figure 4D, le premier bit à "1" rencontré est le bit B3/L3. Le séquenceur met à "O" ce bit et met à "1" tous les bits des lignes L1 et L2 comme montré en figure 4E.
FIGS. 4A to 4E give an example of management of the area 11 of the memory 18 offering a large capacity for counting from a limited number of bits. The counter 11 comprises 6 lines L1, L2, L3, L4, L5, L6 of increasing weight each comprising 8 bits BO, B1, ... B7 of the same weight. At the start, all the bits B0-B7 of each line L1-L6 are programmed to an initial value, for example to "1" as shown in FIG. 4A. The modification of the value of the counter 11 with each new communication is carried out as follows. Sequencer 15 reads counter 11 bit by bit, starting with the least significant lines
L1, L2, ... until a bit equal to the initial programming value is found, ie here a bit at "1". When this bit is found, the sequencer 15 sets this bit to "0" and resets to "1" all the bits of all the least significant lines. For example, in FIG. 4B, the first bit at "1" encountered is the bit B0 / L2. The sequencer 15 sets this bit to "0" and sets all the bits of line L1 to "1", as shown in FIG. 4C. In FIG. 4D, the first bit at "1" encountered is the bit B3 / L3. The sequencer sets this bit to "O" and sets all the bits of lines L1 and L2 to "1" as shown in FIG. 4E.

Ce mode de gestion du compteur 11 correspond à un comptage en base N+1, N étant le nombre de bits par ligne, soit ici un comptage en base 9 puisque chaque ligne comprend 8 bits. Ainsi, dans l'exemple représenté, 531440 modifications du compteur 11 sont possibles jusqu'à ce que tous les bits soient à "0". This mode of management of the counter 11 corresponds to a counting in base N + 1, N being the number of bits per line, that is to say a counting in base 9 since each line comprises 8 bits. Thus, in the example shown, 531440 modifications of the counter 11 are possible until all the bits are at "0".

D'autres modes de gestion du compteur 11 peuvent être envisagés. Par exemple, le comptage peut être fait en base 8. Ce comptage consiste à mettre à "0" le premier bit à "1" rencontré, comme décrit précédemment, et à mettre à "1" tous les bits sauf le premier BO de toutes les lignes de plus faible poids. Dans ce cas, on peut compter jusqu'à 299592. Encore un autre mode de gestion consiste à mettre à "1" uniquement les bits de la ligne de poids immédiatement inférieur. Dans ce dernier cas, on n'exploite pas tous les états logiques possibles du compteur mais l'opération de modification de la valeur du compteur est simplifiée. Other methods of managing the counter 11 can be envisaged. For example, the counting can be done in base 8. This counting consists in putting at "0" the first bit at "1" encountered, as described previously, and at setting at "1" all the bits except the first BO of all the lower weight lines. In this case, one can count up to 299592. Yet another mode of management consists in setting to "1" only the bits of the line of immediately lower weight. In the latter case, not all the possible logical states of the counter are used, but the operation of modifying the value of the counter is simplified.

On notera que l'opération de modification de la valeur compteur 11 qui vient d'être décrite selon plusieurs variantes peut être assimilée à une incrémentation ou une décrémentation selon la convention choisie. Si par convention les bits à "0" sont pris en compte pour déterminer la valeur du compteur 11, la configuration initiale du compteur 11 représentée en figure 4A correspond à une valeur nulle et l'opération est une incrémentation. It will be noted that the operation of modifying the counter value 11 which has just been described according to several variants can be assimilated to an increment or a decrement according to the chosen convention. If by convention the bits at "0" are taken into account to determine the value of counter 11, the initial configuration of counter 11 shown in FIG. 4A corresponds to a zero value and the operation is an incrementation.

Si à l'inverse les bits à "1" sont pris en compte pour déterminer la valeur du compteur 11, la configuration initiale de la figure 4A correspond à la valeur maximale du compteur 11 et l'opération décrite est une décrémentation.If, on the contrary, the bits at "1" are taken into account to determine the value of the counter 11, the initial configuration of FIG. 4A corresponds to the maximum value of the counter 11 and the operation described is a decrementation.

Dans ce qui précède, on a décrit un exemple d'application du procédé de l'invention à un système de télécommande. Il apparaîtra clairement à l'homme de l'art que la présente invention peut faire l'objet de nombreuses autres applications et modes de réalisation. In the foregoing, an example of application of the method of the invention to a remote control system has been described. It will be clear to those skilled in the art that the present invention can be the subject of numerous other applications and embodiments.

A titre d'exemple, la figure 5 illustre une application du procédé de l'invention à une audiocarte de type synchrone et représente le microcircuit 30 d'une telle audiocarte. By way of example, FIG. 5 illustrates an application of the method of the invention to an audio card of the synchronous type and represents the microcircuit 30 of such an audio card.

Le microcircuit 30 comprend, comme l'émetteur de la figure 2, une mémoire 31 de type EEPROM, un circuit d'authentification 32 à clef secrète Ks réalisant la fonction FKS, et un séquenceur câblé 33. Le microcircuit 30 comporte ici des plots de connexion électrique parmi lesquels on distingue un plot H de réception d'un signal d'horloge, un plot RST de remise à zéro du microcircuit, un plot OUT pour l'envoi de données, et deux plots d'alimentation électrique Vcc et GND. The microcircuit 30 comprises, like the transmitter of FIG. 2, a memory 31 of EEPROM type, an authentication circuit 32 with secret key Ks performing the FKS function, and a wired sequencer 33. The microcircuit 30 here comprises pads of electrical connection, among which there is a block H for receiving a clock signal, a block RST for resetting the microcircuit to zero, a block OUT for sending data, and two blocks for electrical supply Vcc and GND.

Selon l'invention, la mémoire 31 comprend des données
TY, DA, NI et CPMn. Les données TY identifient le type de la carte, les données DA représentent le numéro d'appel d'un service téléphonique SVR auquel la carte permet d'accéder, les données NI représente le numéro d'identification (ou numéro de série) du microcircuit 30, et enfin CAMP, représente la valeur du compteur 11 déjà décrit.
According to the invention, the memory 31 includes data
TY, DA, NI and CPMn. TY data identifies the type of card, DA data represents the telephone number of an SVR telephone service to which the card provides access, NI data represents the identification number (or serial number) of the microcircuit 30, and finally CAMP, represents the value of the counter 11 already described.

Lorsque l'audiocarte est insérée dans un terminal 40, le terminal 40 applique le signal d'horloge H au séquenceur 33 et lit sur le plot OUT les données TY. Ces données lui permettent de savoir qu'il est en présence d'une audiocarte, et vont déterminer son fonctionnement au cours des séquences suivantes (on suppose ici que le terminal est polyvalent et peut accepter divers types de cartes)
Ensuite, le terminal 40 applique à nouveau le signal d'horloge H pour lire dans la mémoire 31 les données DA, à partir desquelles il compose sur une ligne téléphonique 41 le numéro du service distant SVR à appeler.
When the audiocard is inserted into a terminal 40, the terminal 40 applies the clock signal H to the sequencer 33 and reads the TY data from the pad OUT. These data allow it to know that it is in the presence of an audiocard, and will determine its operation during the following sequences (it is assumed here that the terminal is versatile and can accept various types of cards)
Then, the terminal 40 again applies the clock signal H to read the DA data from the memory 31, from which it dials on a telephone line 41 the number of the remote service SVR to be called.

Lorsque le service SVR est atteint, le terminal 40 ferme un interrupteur 42 de manière à connecter la sortie
OUT du microcircuit 30 à la ligne téléphonique 41 et applique le signal d'horloge au séquenceur 33 jusqu'à ce que le compteur 11 soit incrémenté et les données d'authentification suivantes envoyées sur la ligne 41
(NI, CMPn, CA}
Le code d'authentification CA peut être élaboré à partir de
CMPn ou, mieux encore, de NI et CAMP, de manière à augmenter le brouillage:
CA = FKS (NI, CMPn)
Une variante permettant d'augmenter plus encore la complexité du code d'authentification CA consiste à injecter dans le circuit 32 toutes les données pouvant se trouver dans la mémoire 31, CA étant alors de la forme
CA = FKS (TY, DA, NI, CMPn)
Dans cas il convient d'incorporer TY et DA aux données d'authentification envoyées sur la ligne 41
(TY, DA, NI, CMPn, CA}
A l'autre extrémité de la ligne 41, les données d'authentification sont reçues par un circuit de contrôle 50 qui bloque l'accès au service SVR.
When the SVR service is reached, the terminal 40 closes a switch 42 so as to connect the output
OUT of microcircuit 30 to telephone line 41 and applies the clock signal to sequencer 33 until counter 11 is incremented and the following authentication data sent on line 41
(NI, CMPn, CA}
The CA authentication code can be developed from
CMPn or, better still, NI and CAMP, in order to increase the interference:
CA = FKS (NI, CMPn)
A variant making it possible to further increase the complexity of the authentication code CA consists in injecting into the circuit 32 all the data that may be in the memory 31, CA then being of the form
CA = FKS (TY, DA, NI, CMPn)
In this case, TY and DA should be incorporated into the authentication data sent on line 41
(TY, DA, NI, CMPn, CA}
At the other end of line 41, the authentication data is received by a control circuit 50 which blocks access to the SVR service.

Conformément au procédé de l'invention, le circuit 50 détermine tout d'abord la clef secrète Ks du microcircuit 30 au moyen du numéro d'identification NI reçu et de sa propre clef secrète Kp, de la manière déjà décrite. Puis, le circuit 50 vérifie la validité du code d'authentification CA reçu, et enfin s'assure que la valeur
CMPn du compteur 11 émise par le microcircuit 30 est strictement différente, selon le sens de modification du compteur 11 choisi par convention, de la valeur CMPn-1 reçue à la communication précédente. Si ces conditions sont remplies, le circuit 50 ferme un interrupteur 51 qui libère l'accès au service SVR.
In accordance with the method of the invention, the circuit 50 firstly determines the secret key Ks of the microcircuit 30 by means of the identification number NI received and its own secret key Kp, in the manner already described. Then, the circuit 50 checks the validity of the authentication code CA received, and finally ensures that the value
CMPn of the counter 11 sent by the microcircuit 30 is strictly different, depending on the direction of modification of the counter 11 chosen by convention, from the value CMPn-1 received on the previous communication. If these conditions are met, the circuit 50 closes a switch 51 which releases access to the SVR service.

Claims (10)

REVENDICATIONS 1. Procédé d'authentification d'un émetteur 1. Method of authenticating a transmitter (A,10,30) par un récepteur (B,20,50), caractérisé en ce que, à chaque nouvelle communication, (A, 10.30) by a receiver (B, 20.50), characterized in that, with each new communication, l'émetteur (A,10,30) : - envoie au récepteur la valeur (CMPn) d'un compteur the transmitter (A, 10.30): - sends the value (CMPn) of a counter to the receiver (1,11) et un code d'authentification (CA) élaboré au moins à partir de la valeur (CMPn) dudit compteur (1,11), - modifie la valeur (CMPn 1, CMPn) du compteur (1,11) selon un sens de modification prédéterminé, (1,11) and an authentication code (CA) developed at least from the value (CMPn) of said counter (1,11), - modifies the value (CMPn 1, CMPn) of the counter (1,11) according to a predetermined direction of modification, le récepteur (B,20,50) - vérifie la validité du code d'authentification (CA) envoyé par l'émetteur et - vérifie que la valeur (CMPn) du compteur reçue est différente, selon ledit sens de modification, d'une valeur (CMPn 1) du compteur reçue au cours d'une communication précédente. the receiver (B, 20.50) - checks the validity of the authentication code (CA) sent by the transmitter and - checks that the value (CMPn) of the counter received is different, according to said direction of modification, from a value (CMPn 1) of the counter received during a previous communication. 2. Procédé selon la revendication 1, caractérisé en ce que la valeur du compteur (1,11) est toujours augmentée à chaque communication, le récepteur (B,20,50) vérifiant que la valeur (CMPn) du compteur reçue est strictement supérieure à la valeur (CMPn 1) reçue au cours de la communication précédente. 2. Method according to claim 1, characterized in that the value of the counter (1.11) is always increased with each communication, the receiver (B, 20.50) verifying that the value (CMPn) of the received counter is strictly greater to the value (CMPn 1) received during the previous communication. 3. Procédé selon la revendication 1, caractérisé en ce que la valeur du compteur (1,11) est toujours diminuée à chaque communication, le récepteur (B,20,50) vérifiant que la valeur (CMPn) du compteur reçue est strictement inférieure à la valeur (CMPn 1) reçue au cours de la communication précédente. 3. Method according to claim 1, characterized in that the value of the counter (1.11) is always reduced with each communication, the receiver (B, 20.50) verifying that the value (CMPn) of the received counter is strictly lower to the value (CMPn 1) received during the previous communication. 4. Procédé selon l'une des revendications 1 à 3, caractérisé en ce que la valeur (CMPn 1) du compteur (1,11) est modifiée par l'émetteur (A,10,30) avant d'être envoyée au récepteur (B,20,50).  4. Method according to one of claims 1 to 3, characterized in that the value (CMPn 1) of the counter (1,11) is modified by the transmitter (A, 10,30) before being sent to the receiver (B, 20.50). 5. Procédé selon l'une des revendications 1 à 4, caractérisé en ce que ledit code d'authentification (CA) est élaboré par des moyens (12, 32) d'authentification 5. Method according to one of claims 1 to 4, characterized in that said authentication code (CA) is developed by means (12, 32) of authentication (FKS) à clef secrète (Ks).  (FKS) with secret key (Ks). 6. Procédé selon l'une des revendications 1 à 5, caractérisé en ce que ledit compteur (11) est organisé en lignes (L1-L6) de poids croissants comprenant des bits 6. Method according to one of claims 1 to 5, characterized in that said counter (11) is organized in lines (L1-L6) of increasing weight comprising bits (B0-B7) de même poids, la modification de la valeur du compteur (11) comprenant l'étape consistant à lire le compteur (11) bit à bit à partir des lignes (L1) de plus faible poids et changer la valeur du premier bit rencontré (B0/L2, B3/L3) dont la valeur est égale à une valeur initiale de programmation ("1"). (B0-B7) of the same weight, the modification of the value of the counter (11) comprising the step consisting in reading the counter (11) bit by bit from the lines (L1) of lower weight and changing the value of the first bit encountered (B0 / L2, B3 / L3) whose value is equal to an initial programming value ("1"). 7. Procédé selon la revendication 6, caractérisé en ce que la modification de la valeur du compteur (11) comprend en outre l'étape consistant à programmer à ladite valeur initiale de programmation ("1") les bits d'au moins une ligne de poids plus faible que la ligne comprenant ledit premier bit. 7. Method according to claim 6, characterized in that the modification of the value of the counter (11) further comprises the step of programming at said initial programming value ("1") the bits of at least one line less significant than the line comprising said first bit. 8. Procédé selon la revendication 6, caractérisé en ce que la modification de la valeur du compteur (11) comprend en outre l'étape consistant à programmer à la valeur ("1") initiale de programmation les bits (B1-B7) sauf le premier (B0) de toutes les lignes de poids plus faible que la ligne comprenant ledit premier bit. 8. Method according to claim 6, characterized in that the modification of the value of the counter (11) further comprises the step of programming at the initial programming value ("1") the bits (B1-B7) except the first (B0) of all the least significant lines than the line comprising said first bit. 9. Système de télécommande comprenant un émetteur (10) et un récepteur (20) mettant en oeuvre le procédé selon l'une des revendications 1 à 8. 9. Remote control system comprising a transmitter (10) and a receiver (20) implementing the method according to one of claims 1 to 8. 10. Système de communication téléphonique comprenant une audiocarte (30) et un circuit (50) de contrôle de l'accès à un service réservé mettant en oeuvre le procédé selon l'une des revendications 1 à 8.  10. Telephone communication system comprising an audiocard (30) and a circuit (50) for controlling access to a reserved service implementing the method according to one of claims 1 to 8.
FR9603185A 1996-03-08 1996-03-08 METHOD FOR AUTHENTICATING A TRANSMITTER DURING ONE-WAY COMMUNICATION Expired - Lifetime FR2745965B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR9603185A FR2745965B1 (en) 1996-03-08 1996-03-08 METHOD FOR AUTHENTICATING A TRANSMITTER DURING ONE-WAY COMMUNICATION

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9603185A FR2745965B1 (en) 1996-03-08 1996-03-08 METHOD FOR AUTHENTICATING A TRANSMITTER DURING ONE-WAY COMMUNICATION

Publications (2)

Publication Number Publication Date
FR2745965A1 true FR2745965A1 (en) 1997-09-12
FR2745965B1 FR2745965B1 (en) 1998-09-04

Family

ID=9490164

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9603185A Expired - Lifetime FR2745965B1 (en) 1996-03-08 1996-03-08 METHOD FOR AUTHENTICATING A TRANSMITTER DURING ONE-WAY COMMUNICATION

Country Status (1)

Country Link
FR (1) FR2745965B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998028878A1 (en) * 1996-12-24 1998-07-02 France Telecom Authenticating method for an access and/or payment control system
FR2867930A1 (en) * 2004-03-16 2005-09-23 France Telecom ANONYMOUS AUTHENTICATION METHOD
DE102008039583A1 (en) * 2008-08-25 2010-03-04 Siemens Aktiengesellschaft Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0244332A1 (en) * 1986-04-22 1987-11-04 René Soum Remotely controlled system for relay-operated locking devices
EP0459781A1 (en) * 1990-05-29 1991-12-04 Microchip Technology Inc. Method and Apparatus for Use in an Access Control System
WO1995008039A1 (en) * 1993-09-13 1995-03-23 Rockwell International Corporation Apparatus for remote implementation of a command

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0244332A1 (en) * 1986-04-22 1987-11-04 René Soum Remotely controlled system for relay-operated locking devices
EP0459781A1 (en) * 1990-05-29 1991-12-04 Microchip Technology Inc. Method and Apparatus for Use in an Access Control System
WO1995008039A1 (en) * 1993-09-13 1995-03-23 Rockwell International Corporation Apparatus for remote implementation of a command

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998028878A1 (en) * 1996-12-24 1998-07-02 France Telecom Authenticating method for an access and/or payment control system
US6529886B1 (en) 1996-12-24 2003-03-04 France Telecom Authenticating method for an access and/or payment control system
FR2867930A1 (en) * 2004-03-16 2005-09-23 France Telecom ANONYMOUS AUTHENTICATION METHOD
WO2005101726A1 (en) * 2004-03-16 2005-10-27 France Telecom Anonymous authentication method
DE102008039583A1 (en) * 2008-08-25 2010-03-04 Siemens Aktiengesellschaft Portable token authentication method for authenticating person for access to e.g. workstation, involves accepting token as authentic token, when comparative response corresponds with transmitted response

Also Published As

Publication number Publication date
FR2745965B1 (en) 1998-09-04

Similar Documents

Publication Publication Date Title
CA2051365C (en) Method for managing an application program loaded into a microcircuit medium
EP1570648B1 (en) Method of securing software updates
FR2689264A1 (en) Authentication method performed between an integrated circuit card and a terminal unit and system provided for this purpose.
EP0670063B1 (en) Synchronous smart card authentication and encryption circuit and method
EP0426541B1 (en) Method of protection against fraudulent use of a microprocessor card and device for its application
EP0434551B1 (en) Method of generating a pseudo-random number in a dataprocessing-system, and a system for carrying out the method
WO2001095274A1 (en) Method for making secure the pre-initialising phase of a silicon chip integrated system, in particular a smart card and integrated system therefor
EP1055203B1 (en) Protocol between an electronic key and a lock
EP2306407A1 (en) Secure system for programming electronically controlled lock devices using encoded acoustic verifications
FR2702857A1 (en) Process and device for authorising access to an apparatus including a computerised operating system
EP0606792B1 (en) Procedure for authentication of an information unit by another
EP0897563A1 (en) Method for selecting an electronic module from a plurality of modules present in the query field of a terminal
EP0855072B1 (en) Authentication method for a wired-logic microcircuit
WO2019092327A1 (en) Method for obtaining a digital id with a high level of security
FR2745965A1 (en) Transmitter authentication method e.g. for IR remote control applications
WO2007006771A1 (en) Transaction authorization method and device
FR2789203A1 (en) METHOD AND SYSTEM FOR CONTROLLING ACCESS TO A RESOURCE LIMITED TO CERTAIN TIMED RANGES, THE ACCESSING AND ACCESSED RESOURCES HAVING NO REAL-TIME CLOCK
FR2757979A1 (en) DYNAMIC DATA INTERPRETATION PROCESS FOR A CHIP CARD
EP1420373B1 (en) Code control for virtual prepaid card
EP3690685A1 (en) Method for authenticating a user and associated device
WO2004032042A1 (en) Microcircuit card whereof the performances can be modified after customization
FR2724796A1 (en) Predetermined criterion verification method for cellular telephone network
WO2001075817A1 (en) Method for authenticating smart cards
WO1997024695A1 (en) Portable device for access to at least one service provided by a server
FR2865060A1 (en) Non-volatile memory`s content modifying process for chip card, involves inputting short random code on keyboard of card reader to execute modification selected by card if transmitted code corresponds to initially transmitted code

Legal Events

Date Code Title Description
AS Court action brought to claim ownership of the patent
CA Change of address
CD Change of name or company name
GC Lien (pledge) constituted
AU Other action affecting the ownership or exploitation of an industrial property right
GC Lien (pledge) constituted
RG Lien (pledge) cancelled
CA Change of address

Effective date: 20140129

CD Change of name or company name

Owner name: INSIDE SECURE, FR

Effective date: 20140129

PLFP Fee payment

Year of fee payment: 20