FR2832574A1 - Appareil de certification, procede et dispositif pour authentifier une origine de message - Google Patents

Appareil de certification, procede et dispositif pour authentifier une origine de message Download PDF

Info

Publication number
FR2832574A1
FR2832574A1 FR0114929A FR0114929A FR2832574A1 FR 2832574 A1 FR2832574 A1 FR 2832574A1 FR 0114929 A FR0114929 A FR 0114929A FR 0114929 A FR0114929 A FR 0114929A FR 2832574 A1 FR2832574 A1 FR 2832574A1
Authority
FR
France
Prior art keywords
message
register
bit
manufacturer
digital key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0114929A
Other languages
English (en)
Other versions
FR2832574B1 (fr
Inventor
Claude Meggle
Bruno Choiset
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CB INVESTISSEMENTS, FR
Ingenico Group SA
Original Assignee
CYBER COMM
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CYBER COMM filed Critical CYBER COMM
Priority to FR0114929A priority Critical patent/FR2832574B1/fr
Priority to US10/496,203 priority patent/US20050071634A1/en
Priority to EP02795387A priority patent/EP1449176A2/fr
Priority to PCT/FR2002/003948 priority patent/WO2003044747A2/fr
Priority to JP2003546309A priority patent/JP2005509986A/ja
Publication of FR2832574A1 publication Critical patent/FR2832574A1/fr
Application granted granted Critical
Publication of FR2832574B1 publication Critical patent/FR2832574B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

L'appareil (1) comprend un dispositif agencé pour coder un message originel au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire. L'équipement électronique (3), pour authentifier qu'un message reçu, est un message issu de l'appareil (1) autorisé à certifier ledit message, comprend un dispositif agencé pour décoder ledit message reçu au moyen de la clé numérique dont le fabricant de l'appareil (1) est propriétaire. Le procédé comprend : - une première étape dans laquelle un message codé est généré au moyen de l'appareil qui code un message originel au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire;- une deuxième étape dans laquelle le message codé est transmis à l'équipement électronique destinataire; - une troisième étape dans laquelle le message codé est décodé au moyen de ladite clé numérique.

Description

<Desc/Clms Page number 1>
Appareil de certification. procédé et dispositif pour authentifier une origine de message.
Le domaine de l'invention est celui des transactions sécurisées à distance effectuées en particulier sur des réseaux ouverts. L'invention est particulièrement utile pour le commerce électronique, par exemple sur Internet.
Un réseau ouvert présente la particularité d'être intrusif, c'est à dire qu'un tiers peut s'interposer entre l'émetteur et le destinataire de la transaction pour en fausser l'intégrité.
Pour authentifier une origine de message lié à une transaction et transmis sur le réseau ouvert et pour en garantir le contenu, on utilise généralement des protocoles cryptographiques dont la littérature connue est riche.
Lorsqu'une transaction est faite au moyen d'une carte à microprocesseur avec un serveur distant, il existe aujourd'hui des cartes à microprocesseur capable de participer directement à une mise en oeuvre de protocole cryptographique.
Un individu détenteur légitime de la carte à microprocesseur, valide alors la transaction au moyen d'un mot de passe secret, par exemple une séquence de quatre chiffres, dont lui seul est supposé avoir connaissance.
Pour effectuer sa transaction, l'individu introduit sa carte à microprocesseur dans un appareil capable d'établir un dialogue avec cette carte. L'appareil est couramment équipé d'une interface pour permettre à l'individu de communiquer son mot de passe à la carte à microprocesseur.
On sait que l'appareil doit être intègre pour éviter de fausses transactions, par exemple par recopie et ou transmission du mot de passe.
Pour assurer l'intégrité de l'appareil, un organisme certificateur qualifie un ou plusieurs fabricants en lui imposant certaines normes à respecter.
Pour éviter des intrusions malveillantes dans l'appareil, une solution consiste à doter l'appareil de moyens pour mettre en oeuvre un protocole
<Desc/Clms Page number 2>
cryptographique supplémentaire par exemple avec un couple clé privée, clé publique, la clé privée étant maintenue secrète dans l'appareil.
Une telle solution soigneusement élaborée, est certainement très bonne en matière de sécurité mais elle peut présenter un inconvénient en termes de coûts car les protocoles cryptographiques nécessitent souvent de nombreuses ressources et un certain degré de sophistication de l'appareil.
Pour favoriser le développement des transactions électroniques, il est intéressant de pouvoir disposer d'appareils simplifiés dont un coût plus faible encourage à les acquérir. Les capacités grandissantes des cartes à microprocesseur concourent à la conception d'appareils simplifiés. Cependant, plus un appareil est simple, plus il est facile à copier. Ceci pose problème pour éviter une prolifération d'appareils de qualité douteuse qui pourraient ne pas répondre à un minimum de sécurité.
Un premier objet de l'invention est un procédé pour authentifier qu'un message reçu par un équipement électronique destinataire, est un message issu d'un appareil autorisé à certifier ledit message.
Le procédé est remarquable en ce qu'il comprend : une première étape dans laquelle un message codé est généré au moyen de l'appareil qui code un message originel avec une clé numérique dont un fabricant de l'appareil est propriétaire ; une deuxième étape dans laquelle le message codé est transmis à l'équipement électronique destinataire ; une troisième étape dans laquelle le message codé est décodé au moyen de ladite clé numérique.
Plus particulièrement, la clé numérique dont le fabricant est propriétaire, reproduit une marque enregistrée dont le fabricant propriétaire est titulaire.
Avantageusement, le message originel est codé en combinant chaque bit de la clé numérique avec un bit de rang correspondant du message originel, au moyen d'une combinaison logique de type ou exclusif. Le message codé est alors décodé en combinant chaque bit de la clé numérique avec un
<Desc/Clms Page number 3>
bit de même rang correspondant du message codé, au moyen d'une combinaison logique de type ou exclusif.
Le procédé est encore amélioré lorsque le message codé est transmis avec un numéro d'identification de fabricant.
Un deuxième objet de l'invention est un appareil pour certifier un message destiné à être transmis à un équipement électronique destinataire.
L'appareil est remarquable en ce qu'il comprend un premier dispositif agencé pour coder un message originel au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire.
Plus particulièrement, l'appareil comprend un premier registre pour contenir chaque bit de ladite clé numérique, un deuxième registre pour contenir des bits du message originel, chacun de rang correspondant au rang d'un bit du premier registre, un troisième registre pour contenir une combinaison logique de type ou exclusif de chaque bit du premier registre avec un bit de rang correspondant du deuxième registre.
Avantageusement, l'appareil comprend un deuxième dispositif agencé pour ajouter au message codé, un numéro d'identification de fabricant propriétaire de ladite clé numérique.
Un troisième objet de l'invention est un équipement électronique pour authentifier qu'un message reçu, est un message issu d'un appareil autorisé à certifier ledit message.
L'équipement électronique est remarquable en ce qu'il comprend un premier dispositif agencé pour décoder ledit message reçu au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire.
Plus particulièrement, le premier dispositif comprend un premier registre pour contenir chaque bit de ladite clé numérique, un deuxième registre pour contenir des bits du message codé, chacun de rang correspondant au rang d'un bit du premier registre, un troisième registre pour contenir une combinaison logique de type ou exclusif de chaque bit du premier registre avec un bit de rang correspondant du deuxième registre.
<Desc/Clms Page number 4>
Avantageusement, l'équipement électronique comprend un deuxième dispositif agencé pour déterminer ladite clé numérique en fonction d'un numéro d'identification de fabricant reçu avec le message codé.
L'invention sera mieux comprise à la lecture de la description qui suit d'un exemple de réalisation en référence aux dessins annexés dans lesquels : - la figure 1 montre un environnement de mise en oeuvre de l'invention ; - la figure 2 est un diagramme d'étapes de procédé conforme à l'invention ; - la figure 3 est un schéma de dispositif d'appareil selon l'invention ; - la figure 4 est un schéma de dispositif d'équipement selon l'invention.
La figure 1 permet de montrer l'utilité d'un appareil 1 de certification et d'un procédé d'authentification. Un ordinateur 2 peut se connecter à un serveur distant 3 via un réseau 6 de type ouvert tel que le réseau internet.
L'ordinateur 2 permet à un individu d'initier une transaction telle que par exemple expliqué à présent.
L'ordinateur 2 dispose d'un clavier 4 qui permet à l'individu d'entrer des informations dans l'ordinateur 2. L'ordinateur 2 dispose aussi d'un écran 5 pour afficher des informations en provenance du serveur 3 ou qui résultent d'informations entrées par le clavier 4.
Lorsque l'individu a initié une transaction à partir de l'ordinateur 2, par exemple pour payer un achat d'article présenté sur l'écran 5, le serveur 3 envoie à l'ordinateur 2 via le réseau 6, un message de défi pour authentifier la transaction.
Une carte 9 à microprocesseur, est prévue pour générer un message dit originel, en réponse au message de défi. La carte 9 est par exemple une carte de crédit qui permet de débiter un compte bancaire de l'individu. Le message de défi et communiqué à la carte 9 par l'appareil 1 dans lequel la carte 9 est introduite. La carte 9 communique alors le message originel à l'appareil 1.
Il existe des applications dans lesquelles l'appareil 1 est connecté physiquement à l'ordinateur 2 par câble ou par émission radio ou infrarouge.
Le message de défi est alors transmis à l'appareil 1 par cette connexion
<Desc/Clms Page number 5>
physique. L'appareil 1 code le message originel reçu de la carte 9 pour certifier qu'il a été généré par la carte 9 sur volonté de l'individu, détenteur légitime de la carte 9. Pour marquer sa volonté, l'individu tape par exemple un code secret connu de lui seul sur un clavier 7 de l'appareil 1 qui le fait valider par la carte 9.
L'appareil 1 transmet alors le message ainsi codé à l'ordinateur 2 par cette même connexion physique.
Sur la figure 1, l'appareil 1 n'est pas connecté physiquement à l'ordinateur 2. Le message de défi est affiché sur l'écran 5 par l'ordinateur 2.
L'individu lit le message de défi sur l'écran 5 et le tape sur le clavier 7 de l'appareil 1. L'appareil 1 comprend un écran 8 pour afficher le message codé qui résulte du message originel. L'individu tape le message codé sur le clavier 4 de l'ordinateur 2. L'absence de connexion physique extérieure de l'appareil 1 offre une plus grande souplesse d'utilisation car il n'est pas nécessaire d'établir de connexion physique entre l'appareil 1 et l'ordinateur 2 avec les problèmes de compatibilité que cela peut éventuellement causer. L'absence de connexion physique extérieure de l'appareil 1 offre aussi une bonne protection contre des intrusions par messages électroniques dans le boîtier 1 à l'insu de l'individu utilisateur.
La figure 2 montre des étapes essentielles de procédé pour authentifier qu'un message reçu par un équipement électronique destinataire tel que le serveur 3 par exemple dans l'environnement précédemment expliqué en référence à la figure 1, est un message issu d'un appareil autorisé à certifier ce message.
Après avoir transmis à la carte 9, le message de défi, l'appareil 1 est dans une étape 10 d'attente de réponse de la carte 9.
Une réception de message dit originel valide une transition 11 qui active une étape 12 dans l'appareil 1.
Dans l'étape 12, l'appareil 1 code le message originel au moyen d'une numérique dont un fabricant de l'appareil 1 est propriétaire. Pour réaliser des fonctions standard telles que transmission du message de défi à la carte 9 et réception du message originel émis par la carte 9 en réponse au message de
<Desc/Clms Page number 6>
défi, plusieurs fabricants d'appareils sont possibles. Chaque fabricant fabrique un type d'appareil avec éventuellement des spécificités propres à ce fabricant.
On considère qu'un appareil est autorisé à certifier des messages lorsque son fabricant est qualifié, c'est à dire qu'il répond à certaines normes de sécurité conformes à un cahier des charges dûment accrédité par un organisme certificateur reconnu. Un numéro d'identification est généralement attribué à chaque fabricant qualifié.
Dans l'appareil 1 selon l'invention, le codage du message originel au moyen d'une clé dont le fabricant qualifié de l'appareil est propriétaire, permet de distinguer quel est le fabricant qualifié à l'origine de l'appareil. Si un autre fabricant fabrique un appareil qui utilise cette clé sans autorisation du fabriquant qualifié, cet autre fabricant viole la propriété du fabricant qualifié.
Cet autre fabricant est alors répréhensible de peines prévues par les lois de protection de la propriété. Il n'est alors pas nécessaire de mettre en oeuvre des dispositifs compliqués pour maintenir dans le secret, la clé de codage. Les simplifications qui en résultent améliorent le codage en termes de coût et en termes de rapidité.
La clé de codage est dans un mode de réalisation particulièrement avantageux, une chaîne de caractères qui reproduit une marque enregistrée par le fabricant qualifié. Le code ASCII largement répandu, permet de représenter les caractères de la marque enregistrée sous forme d'une suite ordonnée de bits, utilisée pour coder le message originel. Si cette suite de bits est utilisée dans un appareil fabriqué par un autre fabricant, le décodage ASCII de cette série de bits permet de mettre en évidence que cet autre fabricant a reproduit et a fait usage de la marque dont le fabricant propriétaire de la clé, est titulaire. L'atteinte portée au fabricant propriétaire constitue alors une contrefaçon engageant la responsabilité civile de cet autre fabricant.
Ceci permet d'obtenir un niveau de sécurité satisfaisant pour de nombreuses transactions dans lesquelles une réduction des coûts est un critère déterminant. Pour éviter qu'un autre fabricant, non autorisé par le fabricant qualifié qui est propriétaire de la clé, réalise un appareil qui utilise
<Desc/Clms Page number 7>
cette clé sans répondre aux normes de sécurité, le propriétaire de la marque peut engager une action civile en contrefaçon. Le propriétaire peut aussi s'opposer à tout nouvel acte de commercialisation d'un appareil qu'il aurait fabriqué mais dont l'état aurait subi ultérieurement une modification ou une altération susceptible d'en réduire le niveau de sécurité.
La clé mise sous forme numérique dans l'appareil 1, n'a pas besoin d'être liée à un protocole cryptographique. Avantageusement, le message originel est codé en combinant chaque bit de la clé numérique avec un bit de rang correspondant du message originel, lui aussi sous forme numérique, au moyen d'une combinaison logique de type ou exclusif. Le message originel est par exemple découpé en une ou si nécessaire plusieurs séquences de bits de longueur au plus égale à la longueur de la clé numérique exprimée en nombre de bits pour faire correspondre chaque bit de la clé numérique à un bit de la séquence. Si une séquence de bits est de longueur inférieure à celle de la clé, on peut envisager une combinaison restreinte à certains bits de la clé numérique ou une répétition de séquence pour utiliser tous les bits de la clé numérique.
Suite à la transmission du message de défi de l'ordinateur 2 vers l'appareil 1, que ce soit par une liaison physique ou par affichage sur l'écran 5 puis tapé sur le clavier 7 par l'individu utilisateur, l'ordinateur 2 est dans une étape d'attente 13.
Une réception dans l'ordinateur 2, du message codé généré au moyen de l'appareil 1, valide une transition 14. La réception peut se faire par liaison physique entre l'ordinateur 2 et l'appareil 1 ou préférentiellement depuis le clavier 4 sur lequel l'individu utilisateur tape le message codé qu'il lit sur l'écran 8 de l'appareil 1. La transition 14 active alors une étape 15.
Dans l'étape 15, l'ordinateur 2 transmet le message codé à l'équipement électronique destinataire 3 via le réseau ouvert 6.
Suite à la transmission du message de défi par l'équipement électronique 3 vers l'ordinateur 2 via le réseau ouvert 6, l'équipement électronique 3 est dans une étape d'attente 16.
<Desc/Clms Page number 8>
Une réception dans l'équipement électronique 3, du message codé, valide une transition 17.
Dans l'étape 18, le message codé est décodé par l'équipement électronique 3 au moyen de la clé numérique qui a servi à coder le message originel. L'équipement électronique 3 héberge un serveur qui dispose en mémoire de la clé numérique dont le fabricant qualifié de l'appareil 1 est propriétaire. Le serveur hébergé vérifie ensuite que le message décodé correspond à un message originel qui répond au message de défi qu'il a émis, de façon à valider la transaction.
Avantageusement, le message codé est décodé en combinant chaque bit de la clé numérique avec un bit de rang correspondant du message codé, au moyen d'une combinaison logique de type ou exclusif. Ce rang est le même que celui qui a servi au codage du message originel dans l'appareil 1. Ce qui permet un traitement simple et rapide, en particulier lorsque de nombreuses transactions sont en cours, liées à une diffusion à grande échelle d'appareils du type de l'appareil 1.
Bien entendu, le fabricant qualifié a tout intérêt à autoriser un exploitant de serveur, à faire usage de la clé numérique pour décoder des messages.
Ceci favorise l'utilisation des appareils fabriqués par le fabricant qualifié. Un exploitant de serveur qui ferait usage de la clé numérique dont le fabricant qualifié est propriétaire, sans autorisation, violerait la propriété de ce fabricant et s'exposerait ainsi aux peines encourues par la loi. Ceci permet de reconnaître le ou les exploitants de serveurs autorisés et contribue à la sécurité de la transaction. Ceci protège aussi chaque exploitant de serveur autorisé. S'il détecte une exploitation frauduleuse sur un autre serveur, en particulier si la clé numérique reproduit une marque, l'exploitant autorisé est recevable à intervenir dans une instance en contrefaçon afin d'obtenir la réparation du préjudice qui lui est propre.
On remarque que le message codé qui circule de l'ordinateur 2 à l'équipement électronique 3, porte la marque enregistrée sous forme de filigrane numérique.
<Desc/Clms Page number 9>
La fonction de décodage bit à bit par ou exclusif est simple et rapide.
Lorsqu'il existe plusieurs fabricants qualifiés de l'appareil 1 et par conséquent plusieurs clés numériques possibles pour une même transaction, on peut concevoir que le serveur parcourt une liste de clés numériques en décodant le message codé avec une clé de la liste jusqu'à ce que le message décodé corresponde à un message originel qui répond au message de défi et à rejeter la transaction si aucun décodage ne donne de message originel qui convient.
Pour accélérer le processus de décodage, l'appareil 1 ajoute en clair l'identificateur du fabricant qualifié de l'appareil 1. Le message codé transmis avec un numéro d'identification, permet au serveur de l'équipement électronique destinataire qui le reçoit, de retrouver directement la clé numérique qui correspond à ce numéro d'identification et de ne faire qu'un seul décodage qui réussit ou qui échoue.
L'ajout du numéro d'identification au message codé, procure aussi un avantage supplémentaire en terme de protection. L'association du numéro d'identification à la clé numérique par un fabricant ou un serveur non autorisé, constitue une circonstance aggravante de violation de propriété car une telle association est nécessairement faite sciemment. Un tel fabricant ou exploitant de serveur non autorisé risque alors d'être déclaré pénalement responsable par un tribunal et d'être puni des peines prévues par la loi.
La figure 3 montre un schéma de dispositif 19 agencé pour coder un message originel au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire. Le dispositif 19 qui fait partie de l'appareil 1, comprend un registre 20 pour contenir chaque bit de la clé numérique et un registre 21 pour contenir des bits du message originel, chacun de rang correspondant au rang d'un bit du registre 20. Selon un premier mode de réalisation, le registre 20 est une mémoire permanente ou reçoit d'une mémoire permanente dans l'appareil 1, une chaîne de caractères ASCII qui reproduit la marque enregistrée par le fabricant qualifié. Selon un deuxième mode de réalisation, le registre 20 est agencé pour recevoir du clavier 7 une chaîne de caractères ASCII qui reproduit la marque enregistrée par le fabricant qualifié. Lorsque l'individu
<Desc/Clms Page number 10>
utilisateur de l'appareil 1 a été préalablement informé qu'il a à taper la marque sur le clavier pour valider sa transaction, l'appareil 1 reproduit la marque au moment de la transaction. Le registre 21 est connectable à la carte 9 pour en recevoir le message originel.
Une unité logique 22 est agencé pour générer une combinaison logique de type ou exclusif de chaque bit du registre 20 avec un bit de rang correspondant du registre 21. Un registre 23 est prévu pour contenir le résultat de la combinaison logique générée par l'unité logique 22. L'unité logique 22 est par exemple un ensemble d'une ou plusieurs portes logiques de type ou exclusif recevant chacune en entrée un bit du registre 20 et un bit du registre 21 pour émettre en sortie un bit du registre 23. Selon un autre exemple, l'unité logique 22 est un microprocesseur programmé pour effectuer une combinaison de type ou exclusif bit à bit du contenu des registres 20 et 21 et pour en ranger le résultat dans le registre 23. L'unité logique 22 et les registres 20,21, 23, permettent ainsi d'exécuter l'étape 12 du procédé de façon à ce que le registre 23 contienne le message originel sous forme codée. Le registre 23 est connectable à l'écran 8 pour y afficher le message codé ou connectable à un port de sortie de l'appareil 1.
Un autre dispositif comprenant un registre 25 et un additionneur 24, est agencé pour ajouter le numéro d'identification de fabricant qualifié qui est contenu dans le registre 25 au message codé contenu dans le registre 23. Cet autre dispositif permet par exemple de concaténer le numéro d'identification au message codé avant de le transmettre vers l'écran 8 ou vers un port de sortie no représenté.
La figure 4 montre un schéma de serveur 26 hébergé par l'équipement électronique 3.
Le serveur 26 comprend un registre 27 agencé pour recevoir le message codé et une table 29 comprenant un ou plusieurs registres 31 pour contenir chacun les bits d'une clé numérique dont un fabricant d'appareil est propriétaire.
<Desc/Clms Page number 11>
Une unité logique 28 accédant au registre 27 et à la table 29, est prévue pour exécuter un programme contenu dans une mémoire 30 de façon à constituer un premier dispositif agencé pour décoder message reçu dans le registre 27 au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire conformément à l'étape 18 du procédé précédemment décrit.
La mémoire 30 contient aussi un registre 33 pour contenir une combinaison logique de type ou exclusif de chaque bit du registre 31 avec un bit de rang correspondant du registre 27. La combinaison logique est obtenue par exécution du programme précédemment mentionné.
Avantageusement, la table 29 est indexée au moyen d'un registre 32 associé à chaque registre 31. Des instructions supplémentaires contenues dans la mémoire 30 constituent avec l'unité logique 28, un deuxième dispositif agencé pour déterminer la clé numérique qui convient en fonction d'un numéro d'identification de fabricant reçu avec le message codé dans le registre 27. De façon simple pour un programmeur, les instructions sont écrites de façon à faire pointer l'unité logique 28 sur le registre 32 de la table 29 qui contient un numéro d'identification de valeur identique à celle reçue dans le registre 27 et à charger la clé numérique du registre 31 auquel est associé le registre 32 de façon à ce que cette clé numérique soit celle utilisé par le premier dispositif.

Claims (10)

  1. REVENDICATIONS : 1. Procédé pour authentifier qu'un message reçu par un équipement électronique (3) destinataire, est un message issu d'un appareil (1) autorisé à certifier ledit message, caractérisé en ce qu'il comprend : - une première étape (12) dans laquelle un message codé est généré au moyen de l'appareil qui code un message originel au moyen d'une clé numérique dont un fabricant de l'appareil est propriétaire ; - une deuxième étape (15) dans laquelle le message codé est transmis à l'équipement électronique destinataire ; - une troisième étape (18) dans laquelle le message codé est décodé au moyen de ladite clé numérique.
  2. 2. Procédé selon la revendication 1, caractérisé en ce que ladite clé numérique dont le fabricant est propriétaire, reproduit une marque enregistrée dont ledit fabricant propriétaire est titulaire.
  3. 3. Procédé selon la revendication 1 ou 2, caractérisé en ce que : - le message originel est codé en combinant chaque bit de la clé numérique avec un bit de rang correspondant du message originel, au moyen d'une combinaison logique de type ou exclusif ; - le message codé est décodé en combinant chaque bit de la clé numérique avec un bit de même rang correspondant du message codé, au moyen d'une combinaison logique de type ou exclusif.
  4. 4. Procédé selon l'une des revendications précédentes, caractérisé en ce que le message codé est transmis avec un numéro d'identification de fabricant.
  5. 5. Appareil (1) pour certifier un message destiné à être transmis à un équipement électronique (3) destinataire, caractérisé en ce qu'il comprend un
    <Desc/Clms Page number 13>
    premier dispositif (20,21, 22) agencé pour coder un message originel au moyen d'une clé numérique dont un fabricant de l'appareil (1) est propriétaire.
  6. 6. Appareil pour certifier un message selon la revendication 5, caractérisé en ce que ledit dispositif comprend un premier registre (20) pour contenir chaque bit de ladite clé numérique, un deuxième registre (21) pour contenir des bits du message originel, chacun de rang correspondant au rang d'un bit du premier registre, un troisième registre (23) pour contenir une combinaison logique de type ou exclusif de chaque bit du premier registre avec un bit de rang correspondant du deuxième registre.
  7. 7. Appareil pour certifier un message selon la revendication 5 ou 6, caractérisé en ce qu'il comprend un deuxième dispositif (24,25) agencé pour ajouter au message codé, un numéro d'identification de fabricant propriétaire de ladite clé numérique.
  8. 8. Equipement électronique (3) pour authentifier qu'un message reçu, est un message issu d'un appareil (1) autorisé à certifier ledit message, caractérisé en ce qu'il comprend un premier dispositif (27,28, 29,30) agencé pour décoder ledit message reçu au moyen d'une clé numérique dont un fabricant de l'appareil (1) est propriétaire.
  9. 9. Equipement électronique selon la revendication 8, caractérisé en ce que ledit premier dispositif comprend un premier registre (31) pour contenir chaque bit de ladite clé numérique, un deuxième registre (27) pour contenir des bits du message codé, chacun de rang correspondant au rang d'un bit du premier registre (31), un troisième registre (33) pour contenir une combinaison logique de type ou exclusif de chaque bit du premier registre avec un bit de rang correspondant du deuxième registre.
    <Desc/Clms Page number 14>
  10. 10. Equipement électronique selon la revendication 8 ou 9, caractérisé en ce qu'il comprend un deuxième dispositif (28,30, 32) agencé pour déterminer ladite clé numérique en fonction d'un numéro d'identification de fabricant reçu avec le message codé.
FR0114929A 2001-11-19 2001-11-19 Appareil de certification, procede et dispositif pour authentifier une origine de message Expired - Lifetime FR2832574B1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
FR0114929A FR2832574B1 (fr) 2001-11-19 2001-11-19 Appareil de certification, procede et dispositif pour authentifier une origine de message
US10/496,203 US20050071634A1 (en) 2001-11-19 2002-11-19 Certification apparatus, method and device for authenticating message origin
EP02795387A EP1449176A2 (fr) 2001-11-19 2002-11-19 Procede et dispositif pour authentifier une origine de message
PCT/FR2002/003948 WO2003044747A2 (fr) 2001-11-19 2002-11-19 Procede et dispositif pour authentifier une origine de message
JP2003546309A JP2005509986A (ja) 2001-11-19 2002-11-19 メッセージの送信元を認証する証明装置、方法、およびデバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0114929A FR2832574B1 (fr) 2001-11-19 2001-11-19 Appareil de certification, procede et dispositif pour authentifier une origine de message

Publications (2)

Publication Number Publication Date
FR2832574A1 true FR2832574A1 (fr) 2003-05-23
FR2832574B1 FR2832574B1 (fr) 2004-02-27

Family

ID=8869530

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0114929A Expired - Lifetime FR2832574B1 (fr) 2001-11-19 2001-11-19 Appareil de certification, procede et dispositif pour authentifier une origine de message

Country Status (5)

Country Link
US (1) US20050071634A1 (fr)
EP (1) EP1449176A2 (fr)
JP (1) JP2005509986A (fr)
FR (1) FR2832574B1 (fr)
WO (1) WO2003044747A2 (fr)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138386A2 (fr) * 1983-09-16 1985-04-24 Kabushiki Kaisha Toshiba Carte d'identification

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4160120A (en) * 1977-11-17 1979-07-03 Burroughs Corporation Link encryption device
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US5191610A (en) * 1992-02-28 1993-03-02 United Technologies Automotive, Inc. Remote operating system having secure communication of encoded messages and automatic re-synchronization
US5613004A (en) * 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US6216230B1 (en) * 1998-02-11 2001-04-10 Durango Corporation Notebook security system (NBS)
US6567915B1 (en) * 1998-10-23 2003-05-20 Microsoft Corporation Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities
FR2790345B1 (fr) * 1999-02-25 2001-04-27 St Microelectronics Sa Circuit et procede pour la securisation d'un coprocesseur dedie a la cryptographie
US7089420B1 (en) * 2000-05-24 2006-08-08 Tracer Detection Technology Corp. Authentication method and system
GB0028278D0 (en) * 2000-11-20 2001-01-03 Tao Group Ltd Personal authentication system
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0138386A2 (fr) * 1983-09-16 1985-04-24 Kabushiki Kaisha Toshiba Carte d'identification

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MENEZES A J ET AL: "Handbook of Applied Cryptography, passage", HANDBOOK OF APPLIED CRYPTOGRAPHY, CRC PRESS SERIES ON DISCRETE MATHEMATICES AND ITS APPLICATIONS,, 1997, BOCA RATON, FL, CRC PRESS, US, pages 241 - 242, XP002216606, ISBN: 0-8493-8523-7 *

Also Published As

Publication number Publication date
WO2003044747A3 (fr) 2004-02-26
FR2832574B1 (fr) 2004-02-27
EP1449176A2 (fr) 2004-08-25
JP2005509986A (ja) 2005-04-14
US20050071634A1 (en) 2005-03-31
WO2003044747A2 (fr) 2003-05-30

Similar Documents

Publication Publication Date Title
EP0675614B1 (fr) Dispositif pour l&#39;échange sécurisé de données du genre RSA limité à la signature numérique et la vérification des messages et carte à microcircuit comportant un tel dispositif
EP0456553B1 (fr) Procédé d&#39;obtention d&#39;une attestation en clair sécurisée dans un environnement de système informatique distribué
US8924309B2 (en) Method of providing assured transactions by watermarked file display verification
EP2619941B1 (fr) Procede, serveur et systeme d&#39;authentification d&#39;une personne
FR2823400A1 (fr) Dispositif securise d&#39;echange de donnees
FR2790162A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
FR2854303A1 (fr) Procede de securisation d&#39;un terminal mobile et applications de procede, l&#39;execution d&#39;applications necessitant un niveau de securite eleve
EP1549011A1 (fr) Procédé et système de communication entre un terminal et au moins un équipment communicant
WO2003056750A2 (fr) Systeme cryptographique de signature de groupe
FR2834158A1 (fr) Procede de signature electronique
CN102073803A (zh) 一种增强usbkey安全的装置、方法及系统
EP2509025A1 (fr) Procédé d&#39;accès à une ressource protégée d&#39;un dispositif personnel sécurisé
FR2820231A1 (fr) Carte a circuit(s) integre(s) ou carte a puce(s) integrant une couche de securisation et dispositif de communication cooperant avec une telle carte
EP2053553A1 (fr) Procédé et dispositif pour l&#39;échange de valeurs entre entités électroniques portables personnelles
EP1337982B1 (fr) Procede et dispositif d&#39;authentification
FR2832574A1 (fr) Appareil de certification, procede et dispositif pour authentifier une origine de message
EP4074005A1 (fr) Procede, serveur et systeme d&#39;authentification de transaction utilisant deux canaux de communication
FR2932296A1 (fr) Procedes et dispositif pour entites electroniques pour l&#39;echange et l&#39;utilisation de droits
WO2008022559A1 (fr) Dispositif et procédé permettant une utilisation sûre d&#39;un service réseau sans qu&#39;il soit nécessaire de reposer sur la sécurité côté client
FR2850772A1 (fr) Procede et dispositif de securisation de transactions electroniques effectuees sur un terminal non securise
EP4016427A1 (fr) Procede pour la creation d&#39;un instrument de paiement au profit d&#39;un tiers beneficiaire
WO2012022856A1 (fr) Procédé d&#39;authentification d&#39; un utilisateur du réseau internet
CN117061176A (zh) 文件传输的处理方法及装置
FR3003977A1 (fr) Procede de securisation de transactions entre terminaux mobiles
FR2988250A1 (fr) Procede de validation d&#39;une transaction

Legal Events

Date Code Title Description
CA Change of address
TQ Partial transmission of property
TQ Partial transmission of property
CA Change of address
TQ Partial transmission of property

Owner name: CB INVESTISSEMENTS, FR

Effective date: 20121126

Owner name: COMPAGNIE INDUSTRIELLE ET FINANCIERE D'INGENIE, FR

Effective date: 20121126

PLFP Fee payment

Year of fee payment: 15

PLFP Fee payment

Year of fee payment: 16

PLFP Fee payment

Year of fee payment: 17

PLFP Fee payment

Year of fee payment: 19

PLFP Fee payment

Year of fee payment: 20