FR2793979A1 - Procede de gestion de donnees par un module de securite - Google Patents

Procede de gestion de donnees par un module de securite Download PDF

Info

Publication number
FR2793979A1
FR2793979A1 FR9906308A FR9906308A FR2793979A1 FR 2793979 A1 FR2793979 A1 FR 2793979A1 FR 9906308 A FR9906308 A FR 9906308A FR 9906308 A FR9906308 A FR 9906308A FR 2793979 A1 FR2793979 A1 FR 2793979A1
Authority
FR
France
Prior art keywords
card
security module
memory
sam
memory location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR9906308A
Other languages
English (en)
Other versions
FR2793979B1 (fr
Inventor
Frederic Mayance
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axalto SA
Original Assignee
Schlumberger Systemes SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schlumberger Systemes SA filed Critical Schlumberger Systemes SA
Priority to FR9906308A priority Critical patent/FR2793979B1/fr
Priority to CNB008082464A priority patent/CN1143517C/zh
Priority to EP00931312A priority patent/EP1192795A2/fr
Priority to PCT/FR2000/001354 priority patent/WO2000070842A2/fr
Publication of FR2793979A1 publication Critical patent/FR2793979A1/fr
Application granted granted Critical
Publication of FR2793979B1 publication Critical patent/FR2793979B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M17/00Prepayment of wireline communication systems, wireless communication systems or telephone systems
    • H04M17/02Coin-freed or check-freed systems, e.g. mobile- or card-operated phones, public telephones or booths

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

L'invention concerne un procédé de gestion de données, par un module de sécurité, d'une carte utilisateur apte à être introduite dans au moins un terminal, ladite carte étant soumise à au moins une authentification par ledit module de sécurité. L'invention se caractérise en ce que ledit procédé comporte des étapes selon lesquelles, on introduit la carte dans un terminal, on alloue, dans le module de sécurité, un canal logique audit terminal, à chaque authentification de la carte utilisateur, on mémorise dans un emplacement mémoire associé au canal logique des données contextuelles relatives à l'étape d'authentification, ledit emplacement mémoire se trouvant dans une mémoire du module de sécurité, on retire la carte du terminal. L'invention s'applique, en particulier, à la téléphonie.

Description

PROCEDE <B>DE</B> GESTION<B>DE</B> DONNEES PAR<B>UN MODULE DE</B> SECURITE La présente invention concerne un procédé de gestion de données, par un module de sécurité, d'une carte utilisateur apte<B>à</B> être introduite dans au moins un terminal, ladite carte étant soumise<B>à</B> au moins une authentification par ledit module de sécurité.
L'invention trouve une application particulièrement avantageuse dans le domaine de la téléphonie.
Dans le domaine de la téléphonie, il existe des systèmes d'administration de terminaux qui comportent un serveur d'administration et des modules de sécurité généralement embarqués dans des concentrateurs connectés auxdits terminaux. Un concentrateur comporte un ordinateur, plusieurs modules de sécurité et une carte électronique avec laquelle sont connectés lesdits modules. Les terminaux sont appelés téléphones publics.
Un module de sécurité garantit la validité d'une carte utilisateur introduite dans un téléphone public, notamment grâce<B>à</B> une authentification de ladite carte.<B>A</B> cet effet, ladite carte comprend des données secrètes permettant de garantir sa validité. Les systèmes d'administration de téléphones publics ainsi que les données secrètes sont gérés par des opérateurs de téléphonie. Le concentrateur gère plusieurs modules de sécurité, en général une trentaine. Un module de sécurité ne gère qu'un seul téléphone public. La carte électronique permet d'administrer une communication entre les téléphones et le serveur d'administration.
Bien que ce dispositif permette une gestion d'un parc de téléphones publics, il présente l'inconvénient d'être lourd<B>à</B> administrer. <B>De</B> plus, le dispositif ainsi mis en place est coûteux pour les opérateurs de téléphonie. Aussi) un problème technique<B>à</B> résoudre par l'objet de la présente invention est de proposer un procédé de gestion de données, par un module de sécurité, d'une carte utilisateur apte<B>à</B> être introduite dans au moins un terminal, ladite carte étant soumise<B>à</B> au moins une authentification par ledit module de sécurité, qui permettrait de gérer facilement un parc de terminaux,<B>à</B> moindre coût, et ce en allégeant le dispositif d'administration desdits terminaux.
Une solution au problème technique posé se caractérise, selon l'invention, en ce que ledit procédé de gestion de données comporte les étapes selon lesquelles<B>:</B> <B>-</B> on introduit la carte dans un terminal, <B>-</B> on alloue, dans le module de sécurité, un canal logique audit terminal, <B>- à</B> chaque authentification de la carte utilisateur, on mémorise dans un emplacement mémoire associé au canal logique, des données contextuelles relatives<B>à</B> l'étape d'authentification, ledit emplacement mémoire se trouvant dans une mémoire du module de sécurité, <B>-</B> on retire la carte du terminal.
Ainsi, comme on le verra en détail plus loin, le procédé de gestion de données de l'invention permet de gérer plusieurs téléphones publics en parallèle au moyen d'un module de sécurité.<B>A</B> cet effet, on mémorise des données contextuelles définissant l'état dans lequel se trouve un ensemble de cartes utilisateurs<B>à</B> un instant donné lors d'une session <B>de</B> connexion desdites cartes, et ce, pour plusieurs téléphones, les données étant sauvegardées dans une mémoire du module de sécurité.
La description qui va suivre au regard des dessins annexés, donnée<B>à</B> titre d'exemple non limitatif, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée. La figure<B>1</B> est un schéma montrant un module de sécurité, un terminal et une carte utilisateur.
La figure 2 est un schéma du module de sécurité de la figure<B>1</B> comprenant plusieurs emplacements mémoire.
La figure<B>3</B> est un schéma montrant une première communication entre le module de sécurité et le terminal de la figure<B>1.</B>
Les figures 4a, 4b, 4c, 4d et 4e sont des schémas représentant un emplacement mémoire du module de sécurité de la figure 2.
La figure<B>5</B> est un schéma montrant un emplacement mémoire du module de sécurité de la figure 2.
La figure<B>6</B> est un schéma montrant une deuxième communication entre le module de sécurité et le terminal de la figure<B>1.</B> Sur la figure<B>1</B> est représenté un module SAM de sécurité, un terminal P et une carte utilisateur CARD. Le terminal P est un téléphone public. Le module SAM comprend une mémoire comportant au moins un emplacement mémoire M. Préférentiellement, la mémoire du module de sécurité SAM est une mémoire non volatile EEPROM. Préférentiellement, le module de sécurité SAM comporte plusieurs emplacements mémoire M. Comme le montre la figure 2, avantageusement, les emplacements mémoire M sont placés de manière contiguë dans un fichier CHANNEL de la mémoire non volatile EEPROM, et, un compteur chronologique RECMAN est associé<B>à</B> un emplacement mémoire M ainsi qu'une zone CN d'attribution. La zone CN d'attribution ainsi que le compteur chronologique RECMAN ont des valeurs initiales respectives VI. et V2. Le module de sécurité SAM comporte également au moins un fichier ISSUER comprenant une clef maître MASTER et un compteur cumulatif CBCPT d'unités. Avantageusement, le module comporte plusieurs fichiers ISSUER. Chaque fichier ISSUER correspondant<B>à</B> un type de cartes émises. Lorsqu'un utilisateur veut téléphoner, il introduit sa carte CARD dans le téléphone public P. Avant d'initier une communication, on effectue une première authentification<B>A</B> au moyen du module SAM de sécurité, par l'intermédiaire du téléphone P puis on établit la communication.
La première authentification<B>A</B> comprend les étapes décrites ci- après, comme le montre la figure<B>3.</B>
Dans une première étape, on lit un identifiant ID de la carte utilisateur, ledit identifiant étant unique pour chaque carte.
Dans une seconde étape, on recherche un canal logique LC disponible et on alloue, dans le module de sécurité SAM, un canal logique pour le téléphone public P dans lequel la carte utilisateur CARD se trouve. Préalablement<B>à</B> l'allocation, on recherche un canal logique LC au moyen d'une première commande GETCHANNELSTATUS envoyée <B>à</B> partir du téléphone public P au module de sécurité SAM. Un canal logique LC comporte un identifiant<B>NB.</B> Ledit module renvoie une liste Z-1 de tous les canaux utilisés, avantageusement leur identifiant<B>NB.</B> On déduit les canaux qui sont disponibles et on choisit un des canaux disponibles. Après l'allocation, on associe un emplacement mémoire M au canal logique LC en inscrivant l'identifiant<B>NB</B> du canal logique LC alloué dans la zone CN d'attribution de l'emplacement mémoire M choisi. Ainsi, l'emplacement mémoire M n'est plus libre.
La durée de vie de la mémoire non volatile EEPROM dépend du nombre d'inscriptions effectuées. Afin d'éviter d'associer un emplacement mémoire M de la mémoire non volatile EEPROM <B>à</B> un canal logique LC, par exemple, dans un ordre croissant, et par suite de toujours utiliser les mêmes emplacements, on utilise le compteur chronologique RECMAN de chaque emplacement mémoire M de la manière décrite ci-après. Lorsqu'on ferme un canal logique LC, on incrémente la valeur du compteur chronologique RECMAN de l'emplacement mémoire M associé, par rapport<B>à</B> la valeur maximum de tous les compteurs chronologiques des emplacements mémoire M. L'emplacement mémoire M le plus ancien est celui dont la valeur du compteur chronologique RECMAN est la plus petite. Ainsi, on associe le plus ancien emplacement mémoire M libre<B>à</B> un canal logique LC. Comme le montre la figure 4a, le fichier CHANNEL comporte quatre emplacements mémoire Ml, M2, M3 et M4 utilisés. Leurs compteurs chronologiques RECMAN ont une valeur d'initialisation V2 égale<B>à</B> zéro. Dans cet exemple, on incrémente de un la valeur d'un compteur chronologique RECMAN. Comme le montre la figure 4b, on libère le carial associé au troisième emplacement M3. Son compteur RECMAN3 est incrémenté de un et vaut un. Comme le montre la figure 4c, On libère le canal associé au deuxième emplacement M2. Son compteur RECMAN2 est incrémenté de un par rapport au troisième compteur. Sa valeur est deux. On libère le canal associé au quatrième emplacement mémoire M4, son compteur RECMAN4 vaut trois, comme le montre la figure 4d. enfin, on alloue un canal logique LC d'identifiant NB3 et on associe le plus ancien emplacement mémoire M libre, soit, comme le montre la figure 4e, le troisième emplacement mémoire M3. Ainsi, le procédé de la présente invention permet, d'une part, d'éviter de toujours choisir un même emplacement mémoire M pour<B>y</B> inscrire des données comme nous le verrons par la suite, et, d'autre part, de ne pas être restreint au nombre d'emplacements mémoire M pour le choix d'identifiants de canaux logiques LC <B>à</B> allouer. On peut ainsi avoir le choix entre, par exemple, deux cent cinquante cinq identifiants de canal LC tout en n'ayant que dix emplacements mémoire M.
Bien entendu, ce procédé de gestion de la mémoire décrit ci- dessus, peut s'appliquer<B>à</B> tout autre application que celle de la téléphonie. Dans une troisième étape, dans le module<B>de</B> sécurité SAM, on recalcule la clef secrète KEY de la carte CARD, <B>à</B> partir de l'identifiant <B>ID</B> de ladite carte et d'une clef maître MASTER dudit module SAM. Cette étape est également appelée étape de diversification de clef. Afin de choisir la clef maître MASTER, dans le module SAM, un fichier ISSUER est sélectionné lors de l'étape de lecture de l'identifiant de la carte utilisateur, la corrélation étant faîte entre le type de cartes et la clef maître au moyen de l'identifiant de ladite carte utilisateur.
L'allocation du canal logique LC et la diversification de clef se font au moyen d'un deuxième commande DIVERSIFYKEY envoyée<B>à</B> partir du téléphone public P au module de sécurité SAM. Ladite deuxième commande prend en compte notamment l'identifiant<B>NB</B> du canal alloué au téléphone public P, un identifiant ALGOID2 d'un algorithme de diversification ALG02, un identifiant de la clef maître MASTER utilisée et<B>le</B> cas échéant un diversifiant RAND.
Dans une quatrième étape, comme le montre la figure<B>5,</B> on mémorise dans l'emplacement mémoire M associé au canal logique LC alloué, les données contextuelles<B>DATA</B> relatives<B>à</B> l'étape d'authentification<B>A.</B> les données contextuelles<B>DATA</B> comprennent un identifiant ALGOID1 d'un algorithme de signature ALGO1, l'identifiant <B>ID</B> de la carte utilisateur CARD, l'identifiant de la clef maître MASTER -utilisée, la clef diversifiée KEY, un abaque ABACUS de la carte -utilisateur CARD, et, des données d'état STATE <B>....</B> L'abaque ABACUS a une première valeur VO.<B>Il</B> permet de comptabiliser les unités utilisées dans la carte utilisateur CARD, les données d'états STATE permettent de gérer dans le module de sécurité SAM une séquence de commandes afin de mémoriser l'état du module SAM <B>à</B> un instant donné, et ce pour un canal logique LC donné. Ainsi, suivant l'état dans lequel on est, on sait quelles sont les commandes autorisées et dans quel état on se trouve après l'exécution d'une des commandes selon le résultat de ladite exécution. Selon un mode de réalisation particulier, le module SAM comporte une table dans laquelle on attribue<B>à</B> chaque état un numéro et un ensemble d'octets. Une commande autorisée est représentée par un des octets. Le premier quartet de l'octet comprend le numéro de l'état dans lequel on se trouve après exécution de la commande, s'il n'y a eu aucune erreur. Le deuxième quartet comprend le numéro de l'état dans lequel on se trouve lorsqu'il<B>y</B> a eu une erreur (non représenté).
Si un autre utilisateur utilise une deuxième carte CARD dans un deuxième pupbliphone P, on peut valider la deuxième carte au moyen du module SAM, par exemple, après une première authentification d'une première carte utilisateur. Les données contextuelles de la première carte ne sont pas perdues, on peut continuer<B>à</B> gérer la première carte. Le procédé de ladite invention, permet ainsi, grâce<B>à</B> cette gestion de données contextuelles par le module de sécurité SAM, d'exécuter différentes sessions d'authentification en parallèle, une session d'authentification correspondant<B>à</B> une durée d'appel et par suite de gérer de multiples téléphones publics P au moyen du module <B>de</B> sécurité SAM, un téléphone public P ayant un canal logique LC alloué et un emplacement mémoire M associé.
Enfin, dans une dernière étape, on envoie un nombre aléatoire RAND<B>à</B> la carte, on mémorise ledit nombre aléatoire dans l'emplacement mémoire M associé au canal logique LC alloué, on calcule dans la carte un cryptogramme en cryptant la clef secrète KEY au moyen notamment de l'algorithme de signature ALGO1, du nombre aléatoire RAND, et, on envoie le cryptogramme au module de sécurité SAM (non représenté). Dans ledit module SAM, on vérifie la valeur du cn,ptogramme au moyen de la clef secrète KEY recalculée lors de la troisième étape. Ainsi, la première authentification<B>A</B> effectuée, la communication peut être établit. L'abaque ABACUS de la carte est actualisé suivant le nombre d'unités utilisé lors de la communication. On lit la valeur de l'abaque ABACUS afin de vérifier que ledit abaque a bien été actualisé. Par la suite, on effectue une deuxième authentification<B>A</B> qui correspond<B>à</B> la dernière étape de la première authentification<B>A</B> décrite précédemment.
Ladite deuxième authentification<B>A</B> prend en compte la valeur de l'abaque ABACUS lue précédemment, l'identifiant ALGOID1 de l'algorithme de signature ALGO1 utilisé et l'identifiant ID de la carte, qui ont été sauvegardés dans l'emplacement mémoire M. Dans le cas où on utilise le même nombre aléatoire RAND, les étapes concernant ledit norribre aléatoire ne sont pas utiles puisque ce dernier est mémorisé dans l'emplacement mémoire M.
Par la suite, on mémorise dans l'emplacement mémoire M associé a-Li canal logique LC alloué, les données contextuelles<B>DATA</B> telles que la nouvelle valeur VN de l'abaque ABACUS, les nouvelles données d'état STATE, et, si nécessaire, le nouveau nombre aléatoire RAND généré, lesdites nouvelles données d'état remplaçant les anciennes.<B>Il</B> en est de même pour le nouveau nombre aléatoire RAND, le cas échéant. Si une mise hors-tension du module SAM sur-vient, on effectue de nouveau ladite deuxième authentification<B>A.</B>
Cette deuxième authentification<B>A</B> permet de vérifier qu'aucun fraudeur n'a utilisé de carte pirate pour téléphoner. En effet, si un utilisateur introduit une carte frauduleuse, le cryptogramme calculé par ladite carte et renvoyé au module SAM est erroné puisque différent de celui calculé dans ledit module SAM. L'identifiant de la carte frauduleuse est différent de celui de la carte valide antérieurement introduite dans le téléphone public P, ainsi que la valeur de l'abaque ABACUS. Lorsque la communication est terminée, on retire la carte CARD du téléphone public P. Le canal logique LC alloué n'est plus utile. Aussi, on ferme le canal logique LC associé au terminal P.<B>A</B> cet effet, on initialise la zone CN d'attribution de l'emplacement mémoire M associé avec la valeur Vl d'initialisation et on met<B>à</B> jour le compteur chronologique RECMAN. Le cas échéant, on efface les données contextuelles<B>DATA</B> dans l'emplacement mémoire M associé au canal logique LC que l'on libère.
Le procédé de la présente invention comporte un avantage selon lequel on comptabilise, dans le module de sécurité SAM, le nombre d'-Liiiités utilisées par type de cartes, de manière optimisée. En effet, comme le montre la figure<B>6,</B> au lieu d'effectuer une mise<B>à</B> jour<B>à</B> chaque unité utilisée, il suffit de mettre<B>à</B> jour le compteur cumulatif CBCPT d'unités d'un fichier ISSUER du module SAM en soustrayant la nouvelle valeur VN de l'abaque ABACUS de la carte de la première valeur VO dudit abaque, la nouvelle valeur VN étant mémorisée dans l'emplacement mémoire M après chaque nouvelle deuxième autlientification <B>A.</B> Lorsque la soustraction a été faîte, on remplace la prcmière valeur VO par la deuxième valeur VN mémorisée, pour la dei-i,,.Ième authentification<B>A</B> suivante. Cette mise<B>à</B> jour est déclenchée au i-noyen d'une troisième commande INCBILLING prenant en compte un identifiant de canal<B>NB</B> correspondant<B>à</B> un fichier ISSUER et téléphone public P utilisé, ladite commande étant envoyée<B>à</B> partir du téléphone public P au module SAM.
On notera que lorsqu'un téléphone public P comprend ledit module de sécurité SAM, la gestion de canaux décrites ci-dessus ne s'applique pas puisqu'un seul canal logique est utilisé, et, les données con-,extuelles <B>DATA</B> sont mémorisées dans une mémoire volatile RAM.

Claims (1)

  1. <B><U>REVENDICATIONS</U></B> <B>1 -</B> Procédé de gestion de données, par un module de sécurité (SAM), d'une carte (CARD) utilisateur apte<B>à</B> être introduite dans au moins un terminal (P), ladite carte étant soumise<B>à</B> au moins une authentification<B>(A)</B> par ledit module de sécurité (SAM), caractérisé en ce qu'il comporte les étapes selon lesquelles <B>-</B> on introduit la carte (CARD) dans un terminal (P), <B>-</B> on alloue, dans le module de sécurité (SAM), un canal logique (LC) audit terminal (P), <B>- à</B> chaque authentification<B>(A)</B> de la carte utilisateur (CARD), on mémorise dans un emplacement mémoire (M) associé au canal logique (LC) des données contextuelles<B>(DATA)</B> relatives<B>à</B> l'étape d'authentification<B>(A),</B> ledit emplacement mémoire (M) se trouvant dans une mémoire du module de sécurité (SAM), <B>-</B> on retire la carte (CARD) du terminal (P). 2<B>-</B> Procédé selon la revendication<B>1,</B> caractérisé en ce que la mémoire du module de sécurité (SAM) est une mémoire non volatile (EEPROM). <B>3 -</B> Procédé selon les revendications<B>1</B> ou 2, caractérisé en ce qu'on associe le plus ancien emplacement mémoire (M) libre<B>à</B> un canal logique (LC). 4<B>-</B> Procédé selon l'une des revendications précédentes, caractérisé en ce qu'un compteur chronologique (RECMAN) est associé<B>à</B> un emplacement mémoire (M). <B>5 -</B> Procédé selon les revendications<B>3</B> et 4, caractérisé en ce l'emplacement mémoire (M) le plus ancien est celui dont la valeur du compteur chronologique (RECMAN) est la plus petite. <B>6 -</B> Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une étape supplémentaire selon laquelle<B>:</B> <B>-</B> préalablement<B>à</B> l'allocation, on recherche un canal logique (LC) au moyen d'une première commande (GETCHANNELSTATUS). <B>7 -</B> Procédé selon l'une des revendications précédentes, caractérisé en ce que le module de sécurité (SAM) comporte plusieurs emplacements mémoire (M). <B>8 -</B> Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comporte une étape supplémentaire selon laquelle<B>:</B> <B>-</B> on ferme le canal logique (LC) associé au terminal (P). <B>9 -</B> Procédé selon la revendication<B>8,</B> caractérisé en ce que lorsqu'on ferme un canal logique (LC), on incrémente la valeur du compteur chronologique (RECMAN) de l'emplacement mémoire (M) associé, par rapport<B>à</B> la valeur maximum de tous les compteurs chronologiques des emplacements mémoire (M). <B>10 -</B> Procédé selon l'une des revendications précédentes, caractérisé en ce qu'on associe un emplacement mémoire (M)<B>à</B> un canal logique (LC) en inscrivant un identifiant<B>(NB)</B> du canal logique (LC) alloué dans une zone (CN) d'attribution de l'emplacement mémoire (M).
FR9906308A 1999-05-18 1999-05-18 Procede de gestion de donnees par un module de securite Expired - Fee Related FR2793979B1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR9906308A FR2793979B1 (fr) 1999-05-18 1999-05-18 Procede de gestion de donnees par un module de securite
CNB008082464A CN1143517C (zh) 1999-05-18 2000-05-18 利用安全模块管理数据的方法和安全模块
EP00931312A EP1192795A2 (fr) 1999-05-18 2000-05-18 Procede de gestion de donnees par un module de securite et module de securite
PCT/FR2000/001354 WO2000070842A2 (fr) 1999-05-18 2000-05-18 Procede de gestion de donnees par un module de securite et module de securite

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR9906308A FR2793979B1 (fr) 1999-05-18 1999-05-18 Procede de gestion de donnees par un module de securite

Publications (2)

Publication Number Publication Date
FR2793979A1 true FR2793979A1 (fr) 2000-11-24
FR2793979B1 FR2793979B1 (fr) 2001-06-29

Family

ID=9545727

Family Applications (1)

Application Number Title Priority Date Filing Date
FR9906308A Expired - Fee Related FR2793979B1 (fr) 1999-05-18 1999-05-18 Procede de gestion de donnees par un module de securite

Country Status (4)

Country Link
EP (1) EP1192795A2 (fr)
CN (1) CN1143517C (fr)
FR (1) FR2793979B1 (fr)
WO (1) WO2000070842A2 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2093719A1 (fr) * 2003-12-10 2009-08-26 Kabushiki Kaisha Toshiba Dispositif électronique portable

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0185365A1 (fr) * 1984-12-18 1986-06-25 GN Communications A/S Système téléphonique à paiement ou système de service à paiement
US4750201A (en) * 1985-09-10 1988-06-07 Plessey Overseas Limited Credit transaction arrangements
DE4133149A1 (de) * 1991-09-30 1993-04-08 Elmeg Kommunikationstech Fernsprechendgeraet
EP0775991A2 (fr) * 1993-07-20 1997-05-28 Koninklijke KPN N.V. Module pour l'enregistrement sécurisé de données d'utilisation de dispositifs actionnés par carte

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0185365A1 (fr) * 1984-12-18 1986-06-25 GN Communications A/S Système téléphonique à paiement ou système de service à paiement
US4750201A (en) * 1985-09-10 1988-06-07 Plessey Overseas Limited Credit transaction arrangements
DE4133149A1 (de) * 1991-09-30 1993-04-08 Elmeg Kommunikationstech Fernsprechendgeraet
EP0775991A2 (fr) * 1993-07-20 1997-05-28 Koninklijke KPN N.V. Module pour l'enregistrement sécurisé de données d'utilisation de dispositifs actionnés par carte

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2093719A1 (fr) * 2003-12-10 2009-08-26 Kabushiki Kaisha Toshiba Dispositif électronique portable

Also Published As

Publication number Publication date
EP1192795A2 (fr) 2002-04-03
CN1143517C (zh) 2004-03-24
WO2000070842A3 (fr) 2001-03-29
CN1353905A (zh) 2002-06-12
WO2000070842A2 (fr) 2000-11-23
FR2793979B1 (fr) 2001-06-29

Similar Documents

Publication Publication Date Title
EP0055986B1 (fr) Procédé et dispositif de sécurité pour communication tripartite de données confidentielles
EP2241085B1 (fr) Procede d&#39;authentification et de signature d&#39;un utilisateur aupres d&#39;un service applicatif, utilisant un telephone mobile comme second facteur en complement et independamment d&#39;un premier facteur
EP0941525B1 (fr) Systeme d&#39;authentification a carte a microcircuit
EP0434551B1 (fr) Procédé de génération d&#39;un nombre aléatoire dans un système de traitement de données, et système mettant en oeuvre un tel procédé
FR2651347A1 (fr) Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
WO2009019298A1 (fr) Système d&#39;information et procédé d&#39;identification par un serveur d&#39;application d&#39;un utilisateur
EP1055203B1 (fr) Protocole de controle d&#39;acces entre une cle et une serrure electronique
EP2193626B1 (fr) Communication securisee entre une etiquette electronique et un lecteur
EP0531194A1 (fr) Procédé d&#39;authentification de données
EP1266364B1 (fr) Procede cryptographique de protection contre la fraude
EP1721246B1 (fr) Procede et dispositif pour accomplir une operation cryptographique
EP3262553B1 (fr) Procede de transaction sans support physique d&#39;un identifiant de securite et sans jeton, securise par le decouplage structurel des identifiants personnels et de services
EP1436792B1 (fr) Protocole d&#39;authentification a verification d&#39;integrite de memoire
FR2793979A1 (fr) Procede de gestion de donnees par un module de securite
EP1269431B1 (fr) Procede de protection d&#39;une puce electronique contre la fraude
EP1912182A1 (fr) Autorisation d&#39;une transaction entre un circuit électronique et un terminal
FR2566155A1 (fr) Procede et systeme pour chiffrer et dechiffrer des informations transmises entre un dispositif emetteur et un dispositif recepteur
EP1420373B1 (fr) Contrôle de code de carte pré-payée virtuelle
EP3153961A1 (fr) Procédé et système de sauvegarde répartie dynamique
EP1779340B1 (fr) Systeme de paiement par suite de jetons
FR2856497A1 (fr) Procede de determination d&#39;un code d&#39;utilisation, de verification d&#39;un code de carte prepayee virtuelle et systeme correspondant
WO2016034812A1 (fr) Sécurisation de clés de cryptage pour transaction sur un dispositif dépourvu de module sécurisé
FR2892875A1 (fr) Procede de securisation des paiements par decoupage des montants
FR2648587A1 (fr) Dispositif de securisation d&#39;echange de donnees entre un terminal videotex et un serveur et procede d&#39;initialisation d&#39;un tel dispositif
FR2792479A1 (fr) Procede de chargement securise de donnees entre des modules de securite

Legal Events

Date Code Title Description
ST Notification of lapse